Come difendersi dalle email spam che trasportano ransomware

Spesso i ransomware, così come altre forme di malware, sono nascosti all’interno di messaggi di posta elettronica di spam. Ecco cosa fare per proteggersi 2 Le email sono uno dei principali vettori utilizzati dagli hacker per infettare gli utenti. Solitamente contengono un file eseguibile che una volta aperto installa il malware sui dispositivi. Tra le varie[…]

Nuova massiccia campagna di distribuzione del trojan bancario Emotet (Malware)

Emotet è una famiglia di trojan bancari caratterizzata da un’architettura modulare, tecniche di persistenza avanzate e capacità di diffusione automatica simile a quello dei worm. Solitamente viene distribuito attraverso campagne di Email fraudolente che utilizzano tecniche di social engineering per rendere plausibile e quindi maggiormente ingannevole il contenuto dei messaggi, così da indurre le vittime[…]

Collection#1: rivelati online 773 milioni di email. Come proteggersi?

La violazione di dati denominata Collection#1 raccoglie oltre un miliardo tra password e indirizzi email. Cosa dobbiamo fare se scopriamo di essere stati hackerati? Le violazioni dei dati stanno diventando sempre più comuni, ma quella venuta a galla nelle scorse ore ha proporzioni davvero colossali: 1,160,253,228 di password uniche e indirizzi e-mail compongono infatti la[…]

Aggiornamenti di sicurezza per prodotti Microsoft (luglio 2018)

Nella giornata del 10 luglio 2018 Microsoft ha emesso diversi aggiornamenti di sicurezza che risolvono vulnerabilità multiple in svariati prodotti. Se sfruttate con successo, le più gravi tra queste vulnerabilità possono causare l’esecuzione di codice arbitrario da remoto. Gli aggiornamenti riguardano i seguenti prodotti: Internet Explorer 9, 10, 11 Microsoft Edge Microsoft Windows 7, 8.1,[…]

Microsoft rilascia il Patch Tuesday di luglio 2018

Microsoft ha rilasciato puntualmente il Patch Tuesday del mese di luglio 2018 È stata naturalmente aggiornata l’ultima versione di Windows 10, l’April 2018 Update o la Versione 1803, che passa alla build numero 17134.165 attraverso il pacchetto KB4338819 (download manuale). Ecco le novità: Improves the ability of the Universal CRT Ctype family of functions to[…]

Attacchi APT: cinque segnali di allarme per riconoscerli

Avete dati preziosi sulla vostra rete? Avete notato qualche comportamento strano all’interno della stessa rete? Potreste essere vittime di un attacco APT. I malware e gli hacker Advanced Persistent Threat (APT) sono più diffusi e sofisticati che mai. Gli APT, termine che può essere intero anche come un tipo di attacco, sono hacker professionisti che[…]

Quattro consigli per prevenire gli attacchi criptomining

Check Point Software Technologies propone quattro consigli che le aziende possono mettere in pratica per prevenire efficacemente gli attacchi criptomining. Come già riportato in più occasioni, l’aumento del valore delle criptovalute ha incentivato gli hacker a colpire le CPU delle loro vittime per attività di mining di criptovalute. Secondo i dati di febbraio di Check[…]

Webroot – Protezione in tempo reale degli endpoint

Webroot – Protezione in tempo reale degli endpoint da virus, malware e attacchi zero-day senza aggiornamento delle firme Webroot SecureAnywhere è la soluzione antivirus che protegge in tempo reale dispositivi endpoint e mobili contro le minacce malware, garantendo la riservatezza e integrità dei dati aziendali. Webroot SecureAnywhere lavora in tempo reale senza necessità di aggiornare[…]