Home > Keyword : ransomware cliccata 701 volte

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017
 I PC sono costantemente sotto l’assedio di malware da respingere.   Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.   Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 20...

2017 | adware | applicazioni malevoli | cybercriminali | G DATA | malware | Malware Top 250 | minacce | PUP | Ralf Benzmüller | ransomware | Security Labs | software dannoso | trojan | ultimo trimestre | virus | worm |


L’evoluzione dei ransomware Android nel 2017: meno numerosi ma sempre più innovativi e capaci di estorcere denaro

L’evoluzione dei ransomware Android nel 2017: meno numerosi ma sempre più innovativi e capaci di estorcere denaro
Il 2017 è stato senza dubbio l’anno dei ransomware, basti pensare a Petya e WannaCryptor, che hanno causato danni per molti miliardi, mettendo in ginocchio tanto gli utenti privati quanto le aziende. Tuttavia, a destare scalpore sono stati soprattutto i ransomware progettati per la piattaforma Android, che si sono rivelati sempre più aggressivi e capaci di estorcere denaro. Eppure, secondo i dati di ESET LiveGrid®, nonostante la crescita generale dei malware per Android, la distribuzione dei ransomware per questa piattaforma non ha mantenuto il trend di crescita deg...

ESET | Android | Ransomware |



Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.
 Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.   Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un cre...

G DATA | forecast 2018 | attacchi informatici | Bitcoin | Alexa | Android | assistenti vocali | criptovalute | cybercriminalità | dati riservati | dispositivi domotici | GDPR | IoT | malware | NotPetya | protezione dati sensibili | ransomware | regolamento europeo pr |


Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

Tutti parlano di «exploit», ma di cosa si tratta esattamente?
  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B

Tempo fattore non più sottovalutabile: questa la lezione impartita da WannaCry e Petya.B
 WannaCry e Petya.B sono solamente due più recenti (e famosi) attacchi su larga scala che hanno evidenziato lacune nella gestione dei sistemi informativi e dei fattori di rischio da cui trarre preziosi insegnamenti.   Parigi - Osservando l’andamento delle attività dei cybercriminali alla luce delle due più recenti ondate di infezione ransomware su larga scala è impossibile negare un incremento nella sofisticazione del malware e un continuo perfezionamento dei meccanismi di intrusione. Altrettanto innegabile è il fatto che, ad oggi, moderni t...

StormShield | analisi comportamentale del traffico | blindatura del sistema operativo | bloccare ransomware | come proteggersi dal ransomware | firewall IPS | hardenizzazione OS | sicurezza predittiva | SAB Communications |


Petya redivivo – di nuovo

Petya redivivo – di nuovo
 Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come "GoldenEye". Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall'arsenale di un'agenzia di intelligence, portato tristemente alla ribalta con WannaCry.   Bochum - Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazion...

G DATA | Petya | AntiRansomware | community infosec | Eternalblue | EternalPetya | Expetr | ExploitProtection | G DATA Security Lab | Golden Eye | NotPetya | Nyetya | Petna | Petrwrap | PetyaBlue | PetyaWrap | Ransom | ransomware | riscatto | software | SortaPetya | troj |


WannaCry ovvero “ritorno al futuro”

WannaCry ovvero “ritorno al futuro”
 Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.   Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevol...

Stormshield | WannaCry | sicurezza IT | Conficker | cybercriminali | Matthieu Bonenfant | Microsoft | NetBIOS | NSA | ransomware | SANS Internet Storm Center | Shadow Brokers | SMB | Stormshield Endpoint Security | WanaCrypt0r | WannaCrypt | WCry | Windows 2000 | Wi |


Sarà un lunedì nero? Considerazioni sul ransomware "WannaCry"

Sarà un lunedì nero? Considerazioni sul ransomware
 Dopo solo tre ore dall’inizio della diffusione di massa "WannaCry" ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.   Un fulmine a ciel sereno   Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di i...

G DATA | WannaCry | ransomware | antivirus | bot net | Eternalblue | mail infette | malvertizing | Microsoft | NSA | patch | software | trojan | update | VPN | WCry |


Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque

Quando i dati raccolti dai giocattoli connessi al cloud sono alla mercè di chiunque
 Oltre 800.000 credenziali di accesso ai servizi e 2 milioni di registrazioni vocali accessibili per settimane in Rete   Da qualche giorno la stampa riporta il caso della Spiral Toys, produttore dei pelouche „Cloudpets“ connessi al cloud, che consentono di registrare e inviare messaggi vocali tra bambini e genitori anche da remoto. Per omissione delle più elementari regole di sicurezza, queste registrazioni sensibili sono state accessibili a estranei per settimane via Internet. Il caso riguarda oltre 800.000 utenti registrati.   La situazione   Non ...

G DATA | Spiral Toys | Cloudpets | Amazon Echo | Apple Siri | cybercriminali | Google Home | Internet | MongoDB | My Friend Cayla | privacy | ransomware | servizi vocali | Sicurezza informatica | Troy Hunt |


Porta aperta sul cuore

Porta aperta sul cuore
 Come la ricerca e i fondi di investimento influenzano la sicurezza dei dispositivi medici interconnessi   Sebbene il titolo abbia un che di romantico, il contesto è davvero inquietante: da un recente comunicato dell’agenzia americana per il controllo di alimenti e farmaci (FDA) una specifica linea di pacemaker risulta presentare vulnerabilità che li rendono accessibili a distanza. Il produttore ha rilasciato un aggiornamento del firmware che dovrebbe chiudere tale falla.   La connettività dei dispositivi medici presenta indubbiamente una serie di ...

G DATA | sicurezza informatica | Abbot Laboratories | connettività | FDA | MedSec | monitoraggio a distanza | Muddy Waters Capital | pacemaker | pompe di insulina | ransomware | Sicurezza informatica | sicurezza IT | St Jude Medical | vulnerabilità |


Il ritorno del ransomware Cerber: unico target, gli utenti italiani

Il ritorno del ransomware Cerber: unico target, gli utenti italiani
Si chiama Cerber il ransomware che sta dilagando in Italia, criptando file di varia natura su dischi fissi, removibili e di rete, chiedendo poi di seguire istruzioni particolari per decriptare i file. Secondo la telemetria Live Grid® utilizzata dai ricercatori di ESET®, il più grande produttore di software per la sicurezza digitale dell'Unione europea, Cerber nell’ultimo mese ha registrato un’escalation di crescita che lo ha portato dallo 0 al 25% circa di prevalenza nel giro di poche settimane, con un trend ancora in aumento. Cerber si attesta al terzo posto d...

ESET | Cerber | Ransomware |


G DATA Anticipazioni 2017: il ransomware ancora protagonista

G DATA Anticipazioni 2017: il ransomware ancora protagonista
 Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.   „Raccomand...

G DATA | Internet of things | GDPR | EU privacy shield | fuga dati sanità | legge privacy europea | minaccia IoT | ransomware | Safe Harbor | sistemi obsoleti connessi a internet |


Il mostro sotto il vostro letto è reale e si chiama “ransomware”

Il mostro sotto il vostro letto è reale e si chiama “ransomware”
Riflessioni sulla peggiore nuova minaccia malware del XXI secolo a cura di James Slaby Senior Manager, Global Marketing Campaigns at Acronis   Immaginate di alzarvi dal letto di prima mattina, pronti per affrontare a testa alta le sfide della giornata. Mentre il caffè si scalda, accendete il vostro computer portatile per effettuare i vostri controlli mattutini di rito: e-mail personali e di lavoro, notizie e siti meteo, Facebook, magari il vostro account Instagram o Pinterest. Ma quando accendete il PC, l'unica schermata che appare è una minaccia anonima raffigurata da...

Acronis | ransomware |


G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016

G DATA: 9.468 nuovi malware per Android al giorno tra gennaio e giugno 2016
 G DATA pubblica il Mobile Malware Report per la prima metà del 2016: nuovi ransomware minacciano i dispositivi Android   Con la fine del 2015 gli esperti di sicurezza G DATA avevano previsto un ulteriore incremento del malware per Android ma le attuali tipologie di attacco hanno raggiunto un nuovo livello di qualità: i ransomware prendono sempre più spesso di mira anche gli utenti Android. Sinora i malware per Android raggiungevano lo smartphone degli utenti poiché questi ultimi scaricavano app da fonti non sicure. Nel frattempo i cybercriminali hanno t...

G DATA | cybercriminalità | dispositivi Android | infezioni drive-by | malware | mobile malware report | ransomware | smartphone | Soluzioni Mobili | tablet |


G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus

G DATA avvisa: il nuovo ransomware Manamecrypt usa vettori di infezione non convenzionali e blocca noti antivirus
 Il trojan che cifra i dati, a cui ci si riferisce anche con il nome di CryptoHost, si diffonde attraverso software altrimenti legittimi.   I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in “bundle” con software altrimenti legittimi e viene installat...

RAR | antivirus bloccati | avg | bullguard | CryptoHost | Facebook | fsecure | G DATA | G DATA ANTIVIRUS | G DATA Security Labs | G Data SecurityBlog | instagram | Kaspersky | Locky Petya | malware | Manamecrypt | netflix | ransomware | software | Teslacrypt | trend mi |


G DATA guarda con fiducia al 2015

G DATA guarda con fiducia al 2015
 Nuova guida a capo del team Italia, nuova strategia commerciale, questo il preludio del nuovo anno, che sigla definitivamente il passaggio dall’approccio prettamente consumer ad un affiancamento dei mercati consumer e B2B in una nuova politica commerciale il cui fulcro è l’assoluta attenzione al canale a valore come a volume.   Bologna, 30 gennaio 2015    Sebbene decisamente “vivo”, l’antivirus oggi non si vende più da solo come agli albori dei virus informatici. Le minacce con cui utenti privati e aziendali si confrontano qu...

antivirus | canale a valore | G DATA | G DATA InternetSecurity | Giulio Vada | mercato a volume | ransomware | retail | soluzioni per PMI | Virus Bulletin |


 

Pag: [1]

I più cliccati

Ultime notizie

brouilleur

brouilleur
 Signaux brouilleurs dépendra de quoi?   Les voleurs n'ont pas besoin d'Auto Plus versare apprendre de nouvelles tecniche de vol de voiture. En revanche, nous, lecteurs sommes toujours curieux de voir les stratagemmi et trouvailles dégotées Par ces filous versare dérober le contenu de notre voiture. La grande Tendance de ces dernières années es (continua)

A OLBIA I VOLONTARI DICO NO ALLA DROGA SALVAGUARDANO IL FUTURO DEI GIOVANI.

A OLBIA I VOLONTARI DICO NO ALLA DROGA  SALVAGUARDANO IL FUTURO DEI GIOVANI.
        Non c'è dubbio che le grandi città siano nel mirino dei pusher più che i piccoli centri, peraltro anche loro nelle cure dei criminali spacciatori. Anche Olbia, non è esclusa da questa regola degli spacciatori sempre particolarmente attivi, "lavorando" alla luce del sole nonostante negli ultimi tempi non siano state rare le occa (continua)


NEI LOCALI DEL POETTO SI FA PREVENZIONE ALLE DROGHE

NEI LOCALI DEL POETTO SI FA PREVENZIONE ALLE DROGHE
      Continua la campagna di prevenzione alle droghe dei volontari di Fondazione per un Mondo Libero dalla Droga e della Chiesa di Scientology, negli stabilimenti balneari e negli esercizi commerciali del lungomare Poetto a Cagliari. Dagli ambulanti venditori di panini ai chioschi e punti di ristoro sull'arenile, dalle gelaterie alle pizzerie e ristoranti affollati di clienti (continua)

"LA VIA DELLA FELICITA'" UN LIBRETTO PER CAMBIARE LA SOCIETA'


      Non devi fare altro che mettere in circolazione "La Via della Felicità" nella società. Come un mite olio che si espande nel mare infuriato, la calma si diffonderà dappertutto". Sono la parole contenute nell'ultima pagina del libro "La Via della Felicità" che l'autore L. Ron Hubbard ha voltuto scrivere invitando tutti (continua)

Volevamo che il nostro matrimonio fosse rilassato e naturale

​ Lo dico ogni volta, ma non vedo l'ora di visitare l'Italia e capisco perché sia così interessante sposarsi. Il luogo del matrimonio di oggi abiti cerimonia mamma sposa, Borgo di Tragliata, vicino a Roma, è così bello e autenticamente italiano. Siobhan, un compratore e Owen, un contabile, entrambi irlandesi, si sono sposati il 23 settembre 2016. (continua)