La botnet Smominru infetta ogni giorno 4.700 nuovi PC
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
389 Articoli
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Cosa succede se si custodiscono tutti i dati su un unico cloud e il servizio di backup viene attaccato da un ransomware?
In caso di un incidente di sicurezza informatica, con chi dovreste comunicare all’interno dell’azienda? Quali canali dovreste utilizzare e quali dovreste evitare? Come dovreste reagire?
Le piccole imprese possono non essere l’obiettivo principale dei criminali informatici, ma ciò non significa che una PMI non sarà vittima di un attacco alla supply chain. Ecco come non diventare un danno collaterale.
Un malware può camuffarsi non solo da giochi e programmi televisivi, ma anche da materiale didattico. Vi aiutiamo a capire di cosa si tratta e come evitare di essere infettati.
La città di Lake City, in Florida, entra a far parte delle vittime dei ransomware. E decide di pagare il riscatto.
Eugene Kaspersky ci aggiorna sulle ultime novità del progetto Earth 2050.
Ecco quali sono i tipi di file che i cybercriminali usano più spesso per nascondere i malware e cosa fare per evitare l’infezione dei dispositivi.
Da tre settimane, l’amministrazione della città di Baltimora lotta per arginare le conseguenze di un attacco ransomware.
I cybercriminali stanno mostrando un vivo interesse nei confronti degli MSP (Managed Service Provider): sfruttano vulnerabilità per colpire i loro clienti e infettarli con cryptomalware.
Un bug presente in WinRAR consente ai cybercriminali di prendere il controllo totale del vostro dispositivo, basta soltanto aprire un file RAR dannoso.
Ripristinare i dati cifrati da un ransomware non è così facile. Per questo meglio proteggerli per evitare grattacapi.
GandCrab detiene ancora il 40% del mercato dei ransomware. I recenti metodi di distribuzione aiutano questo malware a sovrastare gli altri esemplari.
Un processo senza dubbio in corso, ma che va avanti più lentamente rispetto a quanto pensino i più entusiasti.
Ecco la storia di un ragazzo che voleva semplicemente scaricare un gioco piratato e che ha ricevuto in cambio un bel malware. Accade sempre più spesso e vi spieghiamo perché.
Gli scammer inviano numerosi messaggi privati su YouTube che sembrano provenire da YouTu-ber famosi. Ma è phishing. ecco come funziona.
Dicono che vi hanno registrato mentre vedevate materiale pornografico e minacciano di mandarlo ai vostri amici, a meno che non paghiate un riscatto in bitcoin. Ecco come funziona questa truffa.
I dati a nostra disposizione ci confermano che WannaCry, lungi dall’essere in via d’estinzione, nel terzo trimestre del 2018 è stato responsabile del 30% degli attacchi ransomware.
Tutto sul Trojan mobile Rotexy: da dove viene, come si comporta e come sbarazzarsene con un paio di normali SMS.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.