I cyber-estorsori criptano PC e smartphone
I ransomware che attaccano i computer sono sempre più sofisticati, ma anche i crypotolocker rivolti ai dispositivi mobili stanno prendendo piede sia in Europa che in USA.
181 Articoli
I ransomware che attaccano i computer sono sempre più sofisticati, ma anche i crypotolocker rivolti ai dispositivi mobili stanno prendendo piede sia in Europa che in USA.
David Emm, Senior Security Researcher, ci spiega cosa è esattamente la botnet Gameover Zeus e come proteggerc i da botnet pericolose.
Aprile è stato un mese ricco di notizie e novità nel campo della sicurezza informatica. Dalla fine del supporto a Windows XP a Heartbleed: sono molte le notizie che ci hanno tenuti occupati qui a Kaspersky Lab. Se questo mese vi siete persi qualche notizia o uno dei nostri post, vi offriamo ora un “ripassino”.
FireEye, azienda di sicurezza informatica, ha pubblicato una ricerca dove viene descritto un metodo per intercettare tutte le tastiere, anche touchscreen, dei dispositivi iOS; pare infatti che sia possibile creare un keylogger su di un dispositivo iOS senza ricorrere al jailbreak.
Il panorama delle minacce malware mobile è in continua evoluzione e non sembra rallentare la sua corsa con il passare degli anni. Secondo le ultime tendenze oggi è gestito da un gruppo di criminali che lavorano per mettere a segno attacchi di grandi dimensioni e guadagnare sempre più soldi.
Nonostante la violazione abbia interessato esclusivamente gli Stati Uniti, la notizia ha fatto velocemente il giro del mondo. Durante la fine dello scorso anno, il colosso della vendita al dettaglio statunitense Target è stato vittima di un’enorme violazione e furto di dati. Durante l’attacco, della durata di circa un mese (durante la stagione dei saldi), sono stati rubati dati di carte di credito a circa 40 milioni di utenti, così come informazioni personali di altri 70 milioni di clienti. Questa breccia si è ripercossa di conseguenza su quasi tutti gli store fisici Target degli States.
Sono molti i luoghi comuni che abitano il Web. Tra questi la convinzione che per contrarre dei malware si debba obbligatoriamente visitare i “sobborghi malfamati” di Internet, le pagine più strane e pericolose del Web. Per questo motivo, quando raccontate ad un amico che il vostro computer non funziona bene perché è pieno di malware è molto comune che questi inizierà a prendervi in giro. In che modo passi il tempo online?
È giunto di nuovo il momento di controllare se ci siamo persi qualche importante notizia IT dello scorso mese. Diamo quindi uno sguardo ai migliori post di ottobre.
Nella maggior parte dei casi, le app gratuite per Android che noi tutti scarichiamo da Google Play non sono poi così “gratuite”. Gli sviluppatori non disegnano un’ app per pura bontà. Come la maggior parte dei servizi online che non richiedono il tradizionale pagamento, queste app contano sulla pubblicità e sugli in-app purchase (le vendite di software e pack aggiuntivi per le applicazioni già presenti nello store).
Si è ormai concluso il mese di settembre ed è tempo di verificare i progressi ottenuti dalla forze di polizia di tutto il mondo e dalla comunità di esperti IT
Comprare un prodotto su Internet, effettuare un bonifico online o verificare il conto in banca sono azioni che ci hanno reso la vita più facile. Tuttavia non siamo gli unici
Politici, ricercatori di sicurezza IT e altri esperti nella lotta contro il cybercrimine spesso paragonano il mondo della criminalità on-line al tradizionale crimine organizzato. Alcuni dei trucchi e della tattiche,
Ogni volta che leggi una notizia che tratta dell’arresto di un cyber-criminale, puoi stare certo che la maggior parte del lavoro di investigazione si può attribuire ai ricercatori anti-malware sparpagliati
Gli ultimi anni anni sono stati anni di cambiamento nel panorama delle minacce informatiche, con un aumento del numero degli strumenti di sorveglianza segreta, come Gauss e Flame, e del
Negli ultimi anni, i cyber criminali hanno migliorato le loro tecniche di furto: numeri di carte di credito, dati di accesso per le operazioni bancarie on-line, password e codici sono
Android 13 e 14 includono una funzionalità chiamata Impostazioni con limitazioni. Spieghiamo qual è il suo scopo e il modo in cui le applicazioni dannose la aggirano.
I Mac sono sicuri come pensano i loro proprietari? Alcune storie recenti sul malware che prende di mira gli utenti macOS.
L’acquisto di un dispositivo Android di fascia bassa può rivelarsi un errore piuttosto costoso, se il dispositivo in questione non riesce a svolgere la sua funzione principale o se viene immediatamente infettato da qualche virus.
Un nuovo anno scolastico e un’ulteriore preoccupazione per i genitori: la cybersecurity dei ragazzi. In questo primo post discutiamo di come proteggere i dispositivi dei ragazzi dalle minacce informatiche.
Per celebrare i 15 anni dall’apertura degli uffici in Italia, Kaspersky fa il punto sull’evoluzione dello scenario della cybersecurity e su quali sono i valori fondamentali dell’azienda.
Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.