Home > Keyword : ransomware cliccata 733 volte

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware
Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal. Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare s...

Antivirus next-gen | Filecloud | G DATA Security Labs | GandCrab malware | NGAV | ransomware | Sicurezza informatica | Virustotal |


Universo Finance e attacchi informatici: la storia del gioco del gatto e del topo

Universo Finance e attacchi informatici: la storia del gioco del gatto e del topo
Secondo uno studio condotto da Ponemon Institute e Accenture in 7 Paesi con il coinvolgimento di 254 operatori finanziari, gli istituti bancari e assicurativi subiscono in media 125 intrusioni all'anno (tre volte in più rispetto a sei anni fa). Tali statistiche vengono messe in evidenza solo di rado, ma sono sufficienti a dimostrare il crescente interesse dei cybercriminali verso banche e assicurazioni, oggi vittime di attacchi sempre più sofisticati. Impatto su vari livelli e conseguenze economiche Queste violazioni della sicurezza implicano una perdita di profitto, minano l'i...

Stormshield | cybersicurezza | Pierre-Yves Hentzen | istituti bancari | istituti finanziari | Ponemon Istitute e Accenture | ransomware | pishing | minacce informatiche contro banche | operatori finanziari | ingegneria sociale | Denial of service | backdoor |



Continuità del servizio, sempre.

Continuità del servizio, sempre.
In termini di sicurezza IT, il Gruppo Monrif S.p.A. ha esigenze molto stringenti. Prima fra tutte: garantire la continuità dei servizi (produzione delle piastre per le rotative e non solo) senza impatto sulle risorse.   Bologna - Monrif S.p.A., holding finanziaria controllata dalla Famiglia Monti Riffeser, è presente nel settore editoriale tramite Poligrafici Editoriale S.p.A., nel settore alberghiero tramite Monrif Hotels, nel settore Printing tramite Poligrafici Printing S.p.A., nel settore pubblicitario tramite SpeeD e nel settore New Media tramite Monrif Net. L’a...

GDATA | GDATA Endpoint Protection | Monrif S p A | antivirus | cybersecurity | GDATA CloseGap | Monrif Hotels | Monrif Net | Poligrafici Editoriale S p A | Poligrafici Printing S p A | ransomware | suite di sicurezza |


Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017
 I PC sono costantemente sotto l’assedio di malware da respingere.   Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.   Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 20...

2017 | adware | applicazioni malevoli | cybercriminali | G DATA | malware | Malware Top 250 | minacce | PUP | Ralf Benzmüller | ransomware | Security Labs | software dannoso | trojan | ultimo trimestre | virus | worm |


L’evoluzione dei ransomware Android nel 2017: meno numerosi ma sempre più innovativi e capaci di estorcere denaro

L’evoluzione dei ransomware Android nel 2017: meno numerosi ma sempre più innovativi e capaci di estorcere denaro
Il 2017 è stato senza dubbio l’anno dei ransomware, basti pensare a Petya e WannaCryptor, che hanno causato danni per molti miliardi, mettendo in ginocchio tanto gli utenti privati quanto le aziende. Tuttavia, a destare scalpore sono stati soprattutto i ransomware progettati per la piattaforma Android, che si sono rivelati sempre più aggressivi e capaci di estorcere denaro. Eppure, secondo i dati di ESET LiveGrid®, nonostante la crescita generale dei malware per Android, la distribuzione dei ransomware per questa piattaforma non ha mantenuto il trend di crescita deg...

ESET | Android | Ransomware |


Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.
 Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.   Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un cre...

G DATA | forecast 2018 | attacchi informatici | Bitcoin | Alexa | Android | assistenti vocali | criptovalute | cybercriminalità | dati riservati | dispositivi domotici | GDPR | IoT | malware | NotPetya | protezione dati sensibili | ransomware | regolamento europeo pr |


Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

Tutti parlano di «exploit», ma di cosa si tratta esattamente?
  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B
 WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.   Parigi - Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni t...

StormShield | analisi comportamentale del traffico | blindatura del sistema operativo | bloccare ransomware | come proteggersi dal ransomware | firewall IPS | hardenizzazione OS | sicurezza predittiva | SAB Communications |


Petya redivivo – di nuovo

Petya redivivo – di nuovo
 Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come "GoldenEye". Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall'arsenale di un'agenzia di intelligence, portato tristemente alla ribalta con WannaCry.   Bochum - Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazion...

G DATA | Petya | AntiRansomware | community infosec | Eternalblue | EternalPetya | Expetr | ExploitProtection | G DATA Security Lab | Golden Eye | NotPetya | Nyetya | Petna | Petrwrap | PetyaBlue | PetyaWrap | Ransom | ransomware | riscatto | software | SortaPetya | troj |


WannaCry ovvero “ritorno al futuro”

WannaCry ovvero “ritorno al futuro”
 Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.   Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevol...

Stormshield | WannaCry | sicurezza IT | Conficker | cybercriminali | Matthieu Bonenfant | Microsoft | NetBIOS | NSA | ransomware | SANS Internet Storm Center | Shadow Brokers | SMB | Stormshield Endpoint Security | WanaCrypt0r | WannaCrypt | WCry | Windows 2000 | Wi |


Sarà un lunedì nero? Considerazioni sul ransomware "WannaCry"

Sarà un lunedì nero? Considerazioni sul ransomware
 Dopo solo tre ore dall’inizio della diffusione di massa "WannaCry" ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.   Un fulmine a ciel sereno   Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di i...

G DATA | WannaCry | ransomware | antivirus | bot net | Eternalblue | mail infette | malvertizing | Microsoft | NSA | patch | software | trojan | update | VPN | WCry |


Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque
 Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete   Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.   La situazione   Non ...

G DATA | Spiral Toys | Cloudpets | Amazon Echo | Apple Siri | cybercriminali | Google Home | Internet | MongoDB | My Friend Cayla | privacy | ransomware | servizi vocali | Sicurezza informatica | Troy Hunt |


Porta aperta sul cuore

Porta aperta sul cuore
 Come la ricerca e i fondi di investimento influenzano la sicurezza dei dispositivi medici interconnessi   Sebbene il titolo abbia un che di romantico, il contesto è davvero inquietante: da un recente comunicato dell’agenzia americana per il controllo di alimenti e farmaci (FDA) una specifica linea di pacemaker risulta presentare vulnerabilità che li rendono accessibili a distanza. Il produttore ha rilasciato un aggiornamento del firmware che dovrebbe chiudere tale falla.   La connettività dei dispositivi medici presenta indubbiamente una serie di ...

G DATA | sicurezza informatica | Abbot Laboratories | connettività | FDA | MedSec | monitoraggio a distanza | Muddy Waters Capital | pacemaker | pompe di insulina | ransomware | Sicurezza informatica | sicurezza IT | St Jude Medical | vulnerabilità |


Il ritorno del ransomware Cerber: unico target, gli utenti italiani

Il ritorno del ransomware Cerber: unico target, gli utenti italiani
Si chiama Cerber il ransomware che sta dilagando in Italia, criptando file di varia natura su dischi fissi, removibili e di rete, chiedendo poi di seguire istruzioni particolari per decriptare i file. Secondo la telemetria Live Grid® utilizzata dai ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell'Unione europea, Cerber nell’ultimo mese ha registrato un’escalation di crescita che lo ha portato dallo 0 al 25% circa di prevalenza nel giro di poche settimane, con un trend ancora in aumento. Cerber si attesta al terzo posto d...

ESET | Cerber | Ransomware |


G DATA Anticipazioni 2017: il ransomware ancora protagonista

G DATA Anticipazioni 2017: il ransomware ancora protagonista
 Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.   „Raccomand...

G DATA | Internet of things | GDPR | EU privacy shield | fuga dati sanità | legge privacy europea | minaccia IoT | ransomware | Safe Harbor | sistemi obsoleti connessi a internet |


Il mostro sotto il vostro letto è reale e si chiama “ransomware”

Il mostro sotto il vostro letto è reale e si chiama “ransomware”
Riflessioni sulla peggiore nuova minaccia malware del XXI secolo a cura di James Slaby Senior Manager, Global Marketing Campaigns at Acronis   Immaginate di alzarvi dal letto di prima mattina, pronti per affrontare a testa alta le sfide della giornata. Mentre il caffè si scalda, accendete il vostro computer portatile per effettuare i vostri controlli mattutini di rito: e-mail personali e di lavoro, notizie e siti meteo, Facebook, magari il vostro account Instagram o Pinterest. Ma quando accendete il PC, l'unica schermata che appare è una minaccia anonima raffigurata da...

Acronis | ransomware |


G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016

G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016
 G DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android   Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno t...

G DATA | cybercriminalità | dispositivi Android | infezioni drive-by | malware | mobile malware report | ransomware | smartphone | Soluzioni Mobili | tablet |


G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus

G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus
 Il trojan che cifra i dati, a cui ci si riferisce anche con il nome di CryptoHost, si diffonde attraverso software altrimenti legittimi.   I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in “bundle” con software altrimenti legittimi e viene installat...

RAR | antivirus bloccati | avg | bullguard | CryptoHost | Facebook | fsecure | G DATA | G DATA ANTIVIRUS | G DATA Security Labs | G Data SecurityBlog | instagram | Kaspersky | Locky Petya | malware | Manamecrypt | netflix | ransomware | software | Teslacrypt | trend mi |


 

Pag: [1] 2 »

Ieri...

Ultime notizie

Riapre al pubblico, con un'innovativa veste, il beauty store Pinalli Bellinzago

Riapre al pubblico, con un'innovativa veste, il beauty store Pinalli Bellinzago
20/10/18 Bellinzago, C.Comm. La Corte Lombarda, Strada Padana Superiore 154 Prosegue il piano di espansione e di restyling dei beauty stores della nota realtà distributiva italiana Pinalli, attiva nel mondo della bellezza da oltre trent’anni. Gli investimenti degli ultimi mesi hanno mirato ad obiettivi ben precisi: nuove aperture, operazioni di restyling, caratterizzate dal nuovo layout distrib (continua)

SHIVA III: COMPLIMENTI è il primo singolo estratto dall’ep KALMA del rapper italo-indiano

SHIVA III: COMPLIMENTI è il primo singolo estratto dall’ep KALMA del rapper italo-indiano
Il brano accompagna l’ascoltatore in un viaggio che, partendo da atmosfere urban americane, atterra poi fra sobborghi di Bombay omaggiando così la terra d’origine dell’artista. Basta ascoltare i primi tre secondi del beat di Steve Ocean realizzato su misura per “Complimenti” e risulta subito chiaro quale sia il principale intento della canzone:  (continua)


BASARA milano - Japanese Food Academy

BASARA milano - Japanese Food Academy
p.p1 {margin: 0.0px 0.0px 0.0px 0.0px; text-align: center; font: 11.0px Helvetica; -webkit-text-stroke: #000000} p.p2 {margin: 0.0px 0.0px 0.0px 0.0px; text-align: justify; font: 11.0px Helvetica; -webkit-text-stroke: #000000} p.p3 {margin: 0.0px 0.0px 0.0px 0.0px; font: 11.0px Helvetica; -webkit-text-stroke: #000000; min-height: 13.0px} p.p4 {margin: 0.0px 0.0px 0.0px 0.0px; text-align: just (continua)

730 e mutui: dal notaio alla perizia, ecco le detrazioni meno conosciute

730 e mutui: dal notaio alla perizia, ecco le detrazioni meno conosciute
  Quali sono le spese ammesse in detrazione fiscale oltre agli interessi del mutuo? Come noto, sebbene in questi giorni l'argomento di una sua riduzione sia molto discusso dal Governo, l’articolo 15 del Testo unico delle imposte sui redditi (TUIR) prevede per le persone fisiche uno sgravio Irpef pari al 19% degli interessi passivi sui mutui garantiti da ipoteca contratti (continua)

Apple iPhone Xs 64GB €499 iPhone Xs Max 64gb € 520 Contact WhatsApp +44 7451 238998

Apple iPhone Xs 64GB €499 iPhone Xs Max 64gb € 520 Contact WhatsApp +44 7451 238998
 Contattaci qui sotto se sei interessato ad acquistare da noi   Directsaleltd@gmail.com   Directsaleltd@hotmail.com   Contatta WhatsApp +447451238998   Chiama il numero +44745123899     Apple iPhone Xs da 64 GB € 499   Apple iPhone Xs da 256 GB € 530   Apple iPhone Xs 512 GB € 560     Apple iPhone Xs Max 64 GB (continua)