Home > Keyword : malware cliccata 1826 volte

Avast: fake Malwarebytes utilizzato per distribuire CoinMiner

Avast: fake Malwarebytes utilizzato per distribuire CoinMiner
Il team di ricerca di Avast, leader globale nella sicurezza e nella privacy digitale, ha iniziato a rilevare venerdì 21 agosto 2020, falsi file di installazione di Malwarebytes contenenti una backdoor che carica il miner Monero Il file più diffuso con cui viene distribuito uno dei file di installazione è "MBSetup2.exe". Avast ha protetto quasi 100.000 utenti dai falsi file di installazione, che si stanno diffondendo principalmente in Russia, Ucraina ed Europa orientale. Al momento, non è possibile sapere dove o come vengono distribuiti i falsi file di installazione, ma è possibile confermare che non vengono distribuiti tramite i canali ufficiali di Malwarebytes, che rimangono fonti attendibili.I criminali informatici dietro questa campagna hanno riconfezionato il programma di installazione di Malwarebytes in modo che...

Avast | Malwarebytes | coinminer |


Emotet: l’arma tuttofare dei cybercriminali

Emotet: l’arma tuttofare dei cybercriminali
Nessun’altra famiglia di malware è tanto pervasiva e oggetto di una lunga attività di sviluppo come Emotet, che ha già cagionato milioni di danni in aziende in tutto il globo. G DATA illustra Emotet e perché è così pericoloso.   Emotet è uno dei più longevi strumenti impiegati dai professionisti del cybercrimine negli ultimi anni. Scoperto per la prima volta sotto forma di trojan bancario nel 2014, il malware si è evoluto in una soluzione completa per crimini informatici, agendo come grimaldello per aprire porte sui co...

G DATA | cybersecurity | sicurezza informatica | Emotet | malware |



Malware: il bilancio del 2018

Malware: il bilancio del 2018
 Sebbene nel 2018 nessun attacco abbia assunto dimensioni tali da destare l’interesse dei mass-media è innegabile che nello scorso anno siano stati diffusi numerosi nuovi malware: attacchi che, seppur sofisticati, non hanno scalzato il buon vecchio ransomware, di cui sentiremo ancora parlare. Il team di Intelligence di Stormshield traccia il bilancio dei malware dello scorso anno.     Niente WannaCry o simili nel 2018, che ha tuttavia visto emergere attacchi malware sempre più sofisticati. Tra questi ad esempio Slingshot, ad oggi il più avanzato...

Stormshield | malware | 2018 | bilancio | social hacking | cryptojacking | Botnet | ransomware | RAT | SamSam | Gandcrap | DataKeeper |


Attacco alla piattaforma per lo scambio di criptovaluta Gate.io

Attacco alla piattaforma per lo scambio di criptovaluta Gate.io
Il 3 novembre, gli hacker hanno violato con successo StatCounter, una delle principali piattaforme di analisi Web. Questo servizio è utilizzato da molti webmaster per raccogliere statistiche sui loro visitatori – un servizio molto simile a Google Analytics. Per fare ciò, i webmaster di solito aggiungono un tag JavaScript esterno che incorpora una parte di codice da StatCounter – www.statcounter [.] com / counter / counter.js – in ogni pagina Web. Pertanto, compromettendo la piattaforma StatCounter, i criminali possono inserire il codice JavaScript in tutti i s...

ESET | malware | criptovalute |


Impennata di cyberattacchi su dispositivi Android

Impennata di cyberattacchi su dispositivi Android
Alla fine del terzo trimestre 2018 gli analisti G DATA hanno rilevato 3,2 milioni di nuove applicazioni dannose per Android: un incremento superiore al 40% anno su anno. I cybercriminali concentrano l’attenzione sul mobile, specificamente sui sistemi Android, visto che a livello globale otto utenti su dieci scelgono smartphone con l’amato sistema operativo a fronte dei prezzi vantaggiosi. È per questo motivo che l’impiego di una security app assume un’importanza sempre maggiore.   Ogni giorno circa 12.000 nuove app dannose per Android Annus horribilis il ...

G DATA | G DATA Security Labs | Android Malware Report | cybersecurity | Android | Google | Virus Bullet | G DATA Internet Security |


Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware
Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal. Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare s...

Antivirus next-gen | Filecloud | G DATA Security Labs | GandCrab malware | NGAV | ransomware | Sicurezza informatica | Virustotal |


Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web

Le cifre del malware nel primo semestre 2018: il pericolo si annida sul web
Nel primo semestre 2018 rilevati circa 13.000 nuovi campioni di malware, 9 al minuto, un leggero calo rispetto allo stesso periodo dello scorso anno. I nuovi malware sono distribuiti via web – l’impatto dei file eseguibili invece pare decrescere. In Italia i programmi potenzialmente indesiderati (PUP) la fanno da padrone insieme ai bitcoin miner e i software dannosi per Windows 10 sono circa il 60% dell’intero volume di malware rilevato.   Come il settore IT nel suo insieme, lo sviluppo delle attuali tipologie di malware e il loro utilizzo è soggetto a forti flu...

2018 | GDATA | Malware Report | malware | cybersicurezza | cybercriminali | Abstractism | criptovalute | Flash | GDATA Security Labs | minare criptovalute | Mindspark | Monero | Open Candy | PUP | Steam |


AV-Comparatives: G DATA Internet Security per Android semplicemente perfetta

AV-Comparatives: G DATA Internet Security per Android semplicemente perfetta
 La suite ha rilevato il 100% dei malware per Android nell’attuale test comparativo.   Il noto istituto indipendente AV-Comparatives ha esaminato attentamente dodici soluzioni di sicurezza per Android. Dal test comparativo pubblicato ieri emerge che G DATA Internet Security per Android ha riconosciuto qualsiasi malware senza eccezioni. Anche le numerose funzionalità aggiuntive della app di sicurezza e in particolar modo la protezione minori, hanno convinto gli esaminatori. G DATA Mobile Internet Security si è assicurata quindi a pieni voti l’ambita certifi...

G DATA | G DATA Internet Security Android | Antivirus | AV-Comparatives | Test | malware | smartphone | Tablet | scansione virus | app | protezione minori |


Ulteriore impennata del malware per Android nel secondo trimestre 2018

Ulteriore impennata del malware per Android nel secondo trimestre 2018
Un nuovo malware per Android ogni sette secondi il bilancio degli esperti di sicurezza di G DATA, un incremento del 40% rispetto allo stesso periodo dell’anno precedente.   Bochum – Violazione dei dati, app fasulle, worms e una valanga di nuovi malware. Queste le problematiche più evidenti per gli utenti Android nella prima metà del 2018, periodo in cui si è raggiunto un nuovo record negativo di applicazioni dannose: evidente la crescente veemenza dei cybercriminali.   Dopo il leggero calo registrato nel 2017, il primo semestre 2018 è stato...

G DATA | cybersicurezza | Android Malware Report | Android | 2018 | malware | worms | app fasulle |


Snom estende la garanzia sui propri prodotti

Snom estende la garanzia sui propri prodotti
Snom, noto specialista berlinese della telefonia IP, incrementa i servizi erogati alla clientela e estende la garanzia sui terminali IP ordinati a partire dal primo luglio 2018 da due anni a tre. I telefoni IP di Snom convincono da sempre per la versatilità, la qualità ineccepibile, un firmware maturo e, non da ultimo, per l’eccellente lavorazione. Caratteristiche di cui i clienti dell’azienda beneficeranno da subito in misura ancora maggiore. A partire dal primo luglio infatti, Snom ha esteso la garanzia sui propri prodotti da due a tre anni.   „Il tass...

G DATA | cybersicurezza | malware | fileless | Rozena | PowerShell |


Per raggiungere il nostro obiettivo non ci servono file: ecco Rozena, il malware “fileless”

Per raggiungere il nostro obiettivo non ci servono file: ecco Rozena, il malware “fileless”
 Un nuovo approccio per una vecchia tecnica   Bochum (Germania), 3 luglio 2018   I malware privi di file fanno leva su vulnerabilità per avviare comandi malevoli o lanciare script direttamente dalla memoria utilizzando strumenti di sistema legittimi come Windows PowerShell. Code Red e SQL Slammer sono stati pionieri dei malware “fileless”, il cui utilizzo risale all’inizio del 2000. Un approccio che sta nuovamente prendendo piede.   Nella prima metà dell’anno il termine attacco “fileless” è stato sulla bocca di ...

G DATA | cybersicurezza | malware | fileless | Rozena | PowerShell |


Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017
 I PC sono costantemente sotto l’assedio di malware da respingere.   Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.   Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 20...

2017 | adware | applicazioni malevoli | cybercriminali | G DATA | malware | Malware Top 250 | minacce | PUP | Ralf Benzmüller | ransomware | Security Labs | software dannoso | trojan | ultimo trimestre | virus | worm |


Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.

Le previsioni di G DATA per il 2018: i cybercriminali puntano a Bitcon & Co.
 Società, criptovalute e IoT sempre più spesso nel mirino dei cybercriminali.   Anche nel 2017 il ransomware è stato il protagonista dell’anno per quanto concerne la sicurezza IT. WannaCry e NotPetya hanno dimostrato che i criminali hanno perfezionato le proprie tecniche e che le aziende sono oggetto di attacchi mirati. Gli esperti di sicurezza G DATA non possono dichiarare il cessato allarme per il 2018, al contrario si aspettano un ulteriore incremento del livello delle minacce. A fronte di tassi di interesse sul capitale sempre più bassi, un cre...

G DATA | forecast 2018 | attacchi informatici | Bitcoin | Alexa | Android | assistenti vocali | criptovalute | cybercriminalità | dati riservati | dispositivi domotici | GDPR | IoT | malware | NotPetya | protezione dati sensibili | ransomware | regolamento europeo pr |


Repetita “non” iuvant: WAP-billing in malware Android di nuova generazione

 Xafecopy si maschera da app per migliorare le prestazioni della batteria Bochum- Chi è stato indotto ad acquistare un servizio in abbonamento tramite il proprio dispositivo mobile sa quanto sia frustrante, costoso e tedioso liberarsene. Un malware scoperto di recente è in grado di sottoscrivere dozzine di abbonamenti senza che l’utente lo sappia o dia il proprio consenso. Ben amara la sorpresa, quando arriva la bolletta mensile.  Il WAP-billing non è una novità Questo modello di abbonamento è stato per decenni un business diffuso e lucrati...

G DATA | malware | App | Andorid | Xafecopy | abbonamento |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

Tutti parlano di «exploit», ma di cosa si tratta esattamente?
  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


G DATA Managed Endpoint Security: sicurezza a consumo

G DATA Managed Endpoint Security: sicurezza a consumo
 Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.   La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbat...

G DATA | MES | Managed Endpoint Security | all-inclusive | CISO | exploit | G DATA Endpoint Protection | G DATA Total Control Business | infrastruttura IT | malware | Managed Endpoint Security | managed service provider | banking online | personale IT | ransomwar |


CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Può essere che gli hacker vadano in ferie a luglio?

Può essere che gli hacker vadano in ferie a luglio?
Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky - da un tipo di onda all'altra.   In vacanza a luglio e rientro in agosto?   Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribui...

Stormshield | cybersecurity | AirBus | attacchi informatici | Breach Fighter | cybercriminalità | sicurezza informatica | firewall | hacker | locky | malware | Security Intelligence | StormShield | Stormshield Network Security |


G DATA mette a nudo ZeuS Panda

G DATA mette a nudo ZeuS Panda
 Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.   Bochum - Il banking trojan ZeuS e la sua variante chiamata "Panda" hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.   Come sapere se i sistemi sono infetti   Partiamo con una cattiva notizia: ...

G DATA | G Data Advanced Analytics | ZeuS Panda | controllo remoto | debugger | G DATA BankGuard | HyperV | IDA | malware | minacce | OpenBox | ProcMon | Regshot | SAB Communications | Sandboxie | sistemi bancari | SoftICE | spyware | trojan | VMware | VNC | Wine | Wiresh |


AV-TEST: protezione perfetta con G DATA Mobile Internet Security

AV-TEST: protezione perfetta con G DATA Mobile Internet Security
 La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.   Bochum (Germania) - Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d'uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il mas...

G DATA | AV-Test | vincitore | Android | antivirus | app | AV-Test | diritti | furto | G DATA | malware | Mobile Internet Security | online banking | online shopping | perdita | phishing | reti pubbliche | SAB Communications | scansione di sistema | Sicurezza informati |


 

[1] 2 3 »

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Ultime notizie

Fatti per il Successo tra cinema e moda: Alex Chiarulli è tra le new entry

	Fatti per il Successo tra cinema e moda: Alex Chiarulli è tra le new entry
Alex Chiarulli è uno dei nuovi volti di Fatti per il Successo del produttore, fashion testimonial ed event manager pugliese Miky Falcicchio. Evoluzione strategica in corso per Fatti per il Successo di Miky Falcicchio. L'emergenza sanitaria nazionale, provocata dalla diffusione del nuovo Coronavirus in tutto il mondo, ha rivoluzionato il concept aziendale e la mission dell'agenzia pugliese per puntare soprattutto a produzioni di mediometraggi e serie tv distribuite su piattaforme Vod (video on demand) e importanti sh (continua)

Proteggere la comunità. Prevenzione: Ministri Volontari si adoperano per aiutare le persone a mantenersi in buona salute.

Oltre alla distribuzione globale dei materiali sul mantenersi in buona salute, pubblicati dalla Chiesa di Scientology, la squadra di Ministri Volontari in tutto il mondo hanno aiutato a tenere al sicuro i primi soccorritori, i funzionari governativi, Oltre alla distribuzione globale dei materiali sul mantenersi in buona salute, pubblicati dalla Chiesa di Scientology, la squadra di Ministri Volontari in tutto il mondo hanno aiutato a tenere al sicuro i primi soccorritori, i funzionari governativi, il leader religiosi e le popolazioni vulnerabili, attraverso l’igienista azione delle loro strutture. Questi dediti team hanno portato il sistem (continua)


Ministri Volontari di Scientology in tutto il mondo hanno dimostrato ancora una volta che “Qualcosa si può fare”

Ministri Volontari di Scientology in tutto il mondo hanno dimostrato ancora una volta che “Qualcosa si può fare”
Ministri Volontari di Scientology in tutto il mondo hanno dimostrato ancora una volta che “Qualcosa si può fare” Ministri Volontari di Scientology in tutto il mondo hanno dimostrato ancora una volta che “Qualcosa si può fare”Mentre i cittadini di tutto il mondo erano alle prese con le incertezze del lockdown, è emersa una necessità a livello globale di avere informazioni affidabili e reali su ciò che le persone potessero fare per mantenere se stesse e gli altri in buona salute.I materiali sul mantenersi in b (continua)

INSEGNARE I PRINCIPI MORALI OTTENENDO RISULTATI

Per ripristinare i valori morali fondamentali, L. Ron Hubbard ha scritto La Via della Felicità. I suoi 21 precetti, interamente non religiosi, possono essere utilizzati da chiunque senza distinzione di razza Distribuiti 110 MILIONI di libretti de LA VIA DELLA FELICITÀ La via della felicità Guida Basata sul Buon Senso per una Vita Migliore.Per ripristinare i valori morali fondamentali, L. Ron Hubbard ha scritto La Via della Felicità. I suoi 21 precetti, interamente non religiosi, possono essere utilizzati da chiunque senza distinzione di razza, cultura o credo per favorire la gentilezza, l’on (continua)

SENIGALLIA:GIORNATA INTERNAZIONALE DELLA PACE UNITI PER I DIRITTI UMANI

SENIGALLIA:GIORNATA INTERNAZIONALE DELLA PACE UNITI PER I DIRITTI UMANI
Sebbene abbiano rinviato l’appuntamento per cattivo tempo, i volontari di Uniti per i diritti umani di Senigallia, nella giornata di ieri, Grande sensibilizzazione e sostegno del pubblico per la tutela dei diritti umani Sebbene abbiano rinviato l’appuntamento per cattivo tempo, i volontari di Uniti per i diritti umani di Senigallia, nella giornata di ieri, giovedì 24 settembre nel cuore della città di hanno raggiunto centinaia di persone con la campagna di sensibilizzazione Uniti per i diritti umani.  Le persone contat (continua)