malware


Cerber, il ransomware che punta gli Italiani

Si chiama Cerber il ransomware che sta dilagando in Italia, criptando file di varia natura su dischi fissi, removibili e di rete, chiedendo poi di seguire istruzioni particolari per decriptare i file. Cerber ha registrato un’escalation di crescita nel giro di poche settimane, con un trend ancora in aumento, attestandosi […]

Share Button

Fruitfly, il malware per Mac OS X

Ha agito indisturbato per oltre due anni Fruitfly, un malware per Mac OS X  scoperto soltanto da pochi giorni. Malwarebytes, che ha pubbicato un’analisi del comportamento di Fruitfly, spiega che questo malware cattura screenshot e immagini dalla webcam, raccoglie informazioni su tutti i dispositivi connessi alla medesima rete del Mac […]

Share Button

Mail sospetta come verificare i link

Quando come tutti ricevete mail sospette che contengono inviti a cliccare su link che promettono di tutto cliccarvi sopra è ovviamente da evitare è quello che vogliono i truffatori che vi hanno mandato la mail. Ma c’è un modo per visitare questi link senza mettersi in pericolo: farli visitare a qualcun altro […]

Share Button

il malware nascosto nelle immagini

Si nasconde all’interno delle immagini mostrate da banner pubblicitari apparentemente innocui la più recente minaccia scoperta dai ricercatori di Eset, e che mette in pericolo tutti coloro che navigano in Rete con Windows e Internet Explorer. Si tratta di una campagna di diffusione malware attiva sin dal 2014 e battezzata […]

Share Button

prevenzione per Ransomware

Aiuto, un virus ha preso in ostaggio i miei dati e vuole soldi per ridarmeli er prima cosa,spegnete subito il computer sul quale è comparso l’avviso e spegnete tutti gli altri computer presenti sulla stessa rete .Non perdete tempo. Il computer sul quale c’è l’avviso va spento brutalmente, staccando la spina […]

Share Button

Un nuovo raffinato sistema di attacco online

L’ultimo nato delle infezioni virali è il malware via cloud. Più che un sistema diretto d’attacco consiste in un nuovo più efficace metodo per mascherare operazioni e autori delle stesse. Viene utilizzata la tecnologia cloud  per mascherare, appunto, un’azione, adottando la cosiddetta tecnica di “information stealing”, attraverso cui l’attaccante individua […]

Share Button