Home > Keyword : ransomware cliccata 644 volte

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017
 I PC sono costantemente sotto l’assedio di malware da respingere.   Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.   Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 20...

2017 | adware | applicazioni malevoli | cybercriminali | G DATA | malware | Malware Top 250 | minacce | PUP | Ralf Benzmüller | ransomware | Security Labs | software dannoso | trojan | ultimo trimestre | virus | worm |


L’evoluzione dei ransomware Android nel 2017: meno numerosi ma sempre più innovativi e capaci di estorcere denaro

L’evoluzione dei ransomware Android nel 2017: meno numerosi ma sempre più innovativi e capaci di estorcere denaro
Il 2017 è stato senza dubbio l’anno dei ransomware, basti pensare a Petya e WannaCryptor, che hanno causato danni per molti miliardi, mettendo in ginocchio tanto gli utenti privati quanto le aziende. Tuttavia, a destare scalpore sono stati soprattutto i ransomware progettati per la piattaforma Android, che si sono rivelati sempre più aggressivi e capaci di estorcere denaro. Eppure, secondo i dati di ESET LiveGrid®, nonostante la crescita generale dei malware per Android, la distribuzione dei ransomware per questa piattaforma non ha mantenuto il trend di crescita deg...

ESET | Android | Ransomware |



Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.
 Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.   Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un cre...

G DATA | forecast 2018 | attacchi informatici | Bitcoin | Alexa | Android | assistenti vocali | criptovalute | cybercriminalità | dati riservati | dispositivi domotici | GDPR | IoT | malware | NotPetya | protezione dati sensibili | ransomware | regolamento europeo pr |


Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

Tutti parlano di «exploit», ma di cosa si tratta esattamente?
  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B
 WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.   Parigi - Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni t...

StormShield | analisi comportamentale del traffico | blindatura del sistema operativo | bloccare ransomware | come proteggersi dal ransomware | firewall IPS | hardenizzazione OS | sicurezza predittiva | SAB Communications |


Petya redivivo – di nuovo

Petya redivivo – di nuovo
 Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come "GoldenEye". Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall'arsenale di un'agenzia di intelligence, portato tristemente alla ribalta con WannaCry.   Bochum - Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazion...

G DATA | Petya | AntiRansomware | community infosec | Eternalblue | EternalPetya | Expetr | ExploitProtection | G DATA Security Lab | Golden Eye | NotPetya | Nyetya | Petna | Petrwrap | PetyaBlue | PetyaWrap | Ransom | ransomware | riscatto | software | SortaPetya | troj |


WannaCry ovvero “ritorno al futuro”

WannaCry ovvero “ritorno al futuro”
 Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.   Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevol...

Stormshield | WannaCry | sicurezza IT | Conficker | cybercriminali | Matthieu Bonenfant | Microsoft | NetBIOS | NSA | ransomware | SANS Internet Storm Center | Shadow Brokers | SMB | Stormshield Endpoint Security | WanaCrypt0r | WannaCrypt | WCry | Windows 2000 | Wi |


Sarà un lunedì nero? Considerazioni sul ransomware "WannaCry"

Sarà un lunedì nero? Considerazioni sul ransomware
 Dopo solo tre ore dall’inizio della diffusione di massa "WannaCry" ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.   Un fulmine a ciel sereno   Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di i...

G DATA | WannaCry | ransomware | antivirus | bot net | Eternalblue | mail infette | malvertizing | Microsoft | NSA | patch | software | trojan | update | VPN | WCry |


Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque
 Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete   Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.   La situazione   Non ...

G DATA | Spiral Toys | Cloudpets | Amazon Echo | Apple Siri | cybercriminali | Google Home | Internet | MongoDB | My Friend Cayla | privacy | ransomware | servizi vocali | Sicurezza informatica | Troy Hunt |


Porta aperta sul cuore

Porta aperta sul cuore
 Come la ricerca e i fondi di investimento influenzano la sicurezza dei dispositivi medici interconnessi   Sebbene il titolo abbia un che di romantico, il contesto è davvero inquietante: da un recente comunicato dell’agenzia americana per il controllo di alimenti e farmaci (FDA) una specifica linea di pacemaker risulta presentare vulnerabilità che li rendono accessibili a distanza. Il produttore ha rilasciato un aggiornamento del firmware che dovrebbe chiudere tale falla.   La connettività dei dispositivi medici presenta indubbiamente una serie di ...

G DATA | sicurezza informatica | Abbot Laboratories | connettività | FDA | MedSec | monitoraggio a distanza | Muddy Waters Capital | pacemaker | pompe di insulina | ransomware | Sicurezza informatica | sicurezza IT | St Jude Medical | vulnerabilità |


Il ritorno del ransomware Cerber: unico target, gli utenti italiani

Il ritorno del ransomware Cerber: unico target, gli utenti italiani
Si chiama Cerber il ransomware che sta dilagando in Italia, criptando file di varia natura su dischi fissi, removibili e di rete, chiedendo poi di seguire istruzioni particolari per decriptare i file. Secondo la telemetria Live Grid® utilizzata dai ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell'Unione europea, Cerber nell’ultimo mese ha registrato un’escalation di crescita che lo ha portato dallo 0 al 25% circa di prevalenza nel giro di poche settimane, con un trend ancora in aumento. Cerber si attesta al terzo posto d...

ESET | Cerber | Ransomware |


G DATA Anticipazioni 2017: il ransomware ancora protagonista

G DATA Anticipazioni 2017: il ransomware ancora protagonista
 Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.   „Raccomand...

G DATA | Internet of things | GDPR | EU privacy shield | fuga dati sanità | legge privacy europea | minaccia IoT | ransomware | Safe Harbor | sistemi obsoleti connessi a internet |


Il mostro sotto il vostro letto è reale e si chiama “ransomware”

Il mostro sotto il vostro letto è reale e si chiama “ransomware”
Riflessioni sulla peggiore nuova minaccia malware del XXI secolo a cura di James Slaby Senior Manager, Global Marketing Campaigns at Acronis   Immaginate di alzarvi dal letto di prima mattina, pronti per affrontare a testa alta le sfide della giornata. Mentre il caffè si scalda, accendete il vostro computer portatile per effettuare i vostri controlli mattutini di rito: e-mail personali e di lavoro, notizie e siti meteo, Facebook, magari il vostro account Instagram o Pinterest. Ma quando accendete il PC, l'unica schermata che appare è una minaccia anonima raffigurata da...

Acronis | ransomware |


G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016

G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016
 G DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android   Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno t...

G DATA | cybercriminalità | dispositivi Android | infezioni drive-by | malware | mobile malware report | ransomware | smartphone | Soluzioni Mobili | tablet |


G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus

G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus
 Il trojan che cifra i dati, a cui ci si riferisce anche con il nome di CryptoHost, si diffonde attraverso software altrimenti legittimi.   I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in “bundle” con software altrimenti legittimi e viene installat...

RAR | antivirus bloccati | avg | bullguard | CryptoHost | Facebook | fsecure | G DATA | G DATA ANTIVIRUS | G DATA Security Labs | G Data SecurityBlog | instagram | Kaspersky | Locky Petya | malware | Manamecrypt | netflix | ransomware | software | Teslacrypt | trend mi |


G DATA guarda con fiducia al 2015

G DATA guarda con fiducia al 2015
 Nuova guida a capo del team Italia, nuova strategia commerciale, questo il preludio del nuovo anno, che sigla definitivamente il passaggio dall’approccio prettamente consumer ad un affiancamento dei mercati consumer e B2B in una nuova politica commerciale il cui fulcro è l’assoluta attenzione al canale a valore come a volume.   Bologna, 30 gennaio 2015    Sebbene decisamente “vivo”, l’antivirus oggi non si vende più da solo come agli albori dei virus informatici. Le minacce con cui utenti privati e aziendali si confrontano qu...

antivirus | canale a valore | G DATA | G DATA InternetSecurity | Giulio Vada | mercato a volume | ransomware | retail | soluzioni per PMI | Virus Bulletin |


 

Pag: [1]

I più cliccati

Ultime notizie

TS BLUES1, ALIAS ANTONIO SPINA, CANTAUTORE SICILIANO CON UNA CHIARA "COTTA" PER IL BLUES PRESENTA IL SUO PRIMO VIDEO: "NA SPIRANZA"

TS BLUES1, ALIAS ANTONIO SPINA, CANTAUTORE SICILIANO CON UNA CHIARA
  TS BLUES1, ALIAS ANTONIO SPINA, CANTAUTORE SICILIANO CON UNA CHIARA "COTTA" PER IL BLUES E JIMI HENDRIX, PRESENTA IL SUO PRIMO SINGOLO: "NA SPIRANZA" D Cave Records   GUARDA IL VIDEO https://www.youtube.com/watch?v=4guooYLjkMs&list=UUAuOKlMcKvyimOOIpExyg9g     ‘NA SPIRANZA  ‘Na spiranza è un inv (continua)

I Corsi Di Yoga a Lecce Assolutamente Da Non Perdere

  Vuoi seguire un corso di yoga a Lecce? Chi vuole seguire un corso di yoga deve imparare a conoscere questa disciplina nel dettaglio: si tratta di un percorso che sicuramente sarà un toccasana per il corpo e per la mente, grazie alla caratteristica di questo percorso millenario e dalle origini orientali. Lo yoga non è certo da considerare come un semplice sport né tanto (continua)


I diversi tipi di fedi fatte a mano da arricchire e scegliere

  Sono sempre di più gli sposi che decidono di farsi realizzare delle fedi in maniera personalizzata. Le fedi possono essere fatte in vari modi e oggigiorno è possibile praticamente scegliere qualunque tipo di soluzione. Ultimamente, una delle scelte maggiormente apprezzate, è quella di farsi realizzare delle fedi fatte a mano. Le fedi fatte al mondo esistono in varie fo (continua)

Adesivi che mania anche su muro

  La sticker mania non è solo murale, ma prende un po’ vari punti della casa. C’è a chi piace “imbrattare” armoniosamente le mura, a chi la cucina, e ci avete invece mai pensato a farlo anche voi?? Se la risposta dovesse essere no, è arrivato il momento di farlo. Sarà simpaticissimo poter decorare la propria abitazione con gli adesivi per (continua)

Ecco i consigli per acquistare lo spray al peperoncino

  Oggi giorno è difficile non pensare che durante la nostra quotidianetà possiamo essere oggetto di violenza, che oramai non si ferma piu' a quella verbale ma alle volte si arriva, anche a violenze del tipo fisico. Un'aggressione può venire ovunque, per strada, in luoghi pubblici o addirittura dentro la propria abitazione, da gente sconosciuta e non. Ma come tutelarsi e (continua)