Categorie
Tech

Come eliminare i malware, consigli e suggerimenti

Tempo di lettura: 3 minuti. Alcuni tipi di malware manifestano immediatamente la loro presenza, altri possono restare nascosti nel sistema per lungo tempo, altri ancora potrebbero restare nascosti solo fino alla insorgenza dei sintomi dell’infezione.

Categorie
Inchieste

Cozy Bear: è suo l’attacco cibernetico più letale della storia?

Tempo di lettura: 5 minuti. Continua il viaggio nei meandri della guerra cibernetica ad opera dei russi. Quest’oggi ci soffermiamo ancora una volta su Cozy Bear, APT29, per via dell’opera magna cibernetica compiuta ai danni di uno stato potente e dotato di sistemi di sicurezza avanzati come gli USA. Perché è realmente conosciuta Cozy Bear? Abbiamo letto che si è […]

Categorie
Tech

Due bug al prezzo di uno, la triste storia di Log4j

Tempo di lettura: 3 minuti. Recentemente abbiamo parlato di log4j. Molti nostri lettori però non hanno le competenze tecniche per leggere la storia in tutti i suoi risvolti tragicomici. Questa è la versione “for dummies” della storia di Log4j, centinaia di linee di codice Java che dovevano aiutare i programmatori a trovare i bug nei loro programmi, e che poi […]

Categorie
Tech

Minacce informatiche, superarle con la cooperazione ed il progresso tecnologico

Tempo di lettura: 3 minuti. Secondo il rapporto di Fortiguard Labs i primi sei mesi del 2021 hanno visto un aumento significativo del volume e della complessità degli attacchi rivolti a individui, organizzazioni e infrastrutture critiche.

Categorie
Tech

Cosa sono i malware? Impariamo a conoscerli e proteggersi

Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione

Categorie
Inchieste

Cozy Bear: l’APT29 con gli strumenti migliori al mondo al servizio della Russia

Tempo di lettura: 5 minuti. Da Fancy Bear a Cozy Bear. Continua la rubrica Guerra Cibernetica sulla potenza di fuoco made in Madre Russia. Nella scorsa puntata si è parlato del gruppo Fancy Bear, identificato con la sigla Apt28, che rappresenta il gruppo militare più anziano nell’ambito della guerra informatica. Oggi si parla di Cozy Bear, classificato dal governo federale […]

Categorie
Sicurezza Informatica

Europol: cambia la pedopornografia, Monero moneta dei criminali. Dark Web in caduta

Tempo di lettura: 5 minuti. Continua il nostro approfondimento sulla relazione annuale del crimine informatico ad opera dell’Europol (IOCTA) con l’analisi di altre due branchie dei reati online. Nell’articolo precedente si sono analizzati i fenomeni delle truffe online e degli attacchi criminali cibernetici. In questo scritto, invece, si relaziona un sunto dell’attività intrapresa dalla polizia europea nel Dark Web e […]

Categorie
Sicurezza Informatica

Europol: nel 2021 crescono frodi e attacchi ransomware

Tempo di lettura: 3 minuti. L’Europol ha presentato il rapporto sulla criminalità informatica e le organizzazioni criminali nei vari ambiti dell’universo digitale. Il risultato dell’anno trascorso è impietoso sotto molti punti di vista, ma la Giustizia congiunta dei paesi europei non ha perso il suo smalto, anzi, sono tante le azioni di polizia che hanno portato agli arresti di diverse […]

Categorie
Sicurezza Informatica

Media Markt colpita da Hive: Salvate i Black Friday e Monday

Tempo di lettura: 2 minuti. Salvate il Black Friday. L’ultimo titolo della saga che ogni giorno interessa gli appassionati della cybersecurity e degli attacchi ransomware. Il gruppo Media Markt, noto in Italia come Media World, ha subito un attacco da un soggetto non ancora identificato ufficialmente, seppur si sospetti sul gruppo criminale Hive, a cui è seguita una presunta richiesta […]

Categorie
Tech

Emotet Malware Windows 10 – Controlla patch sicurezza

Tempo di lettura: < 1 minuto.

Exit mobile version