
Le vittime del ransomware Cryakl/Fantomas salvate da un nuovo decryptor
La polizia belga e Kaspersky Lab sono riusciti a ottenere le chiavi di cifratura per i file colpiti dal ransomware Cryakl.
2702 Articoli
La polizia belga e Kaspersky Lab sono riusciti a ottenere le chiavi di cifratura per i file colpiti dal ransomware Cryakl.
I contenuti per soli adulti sono un asso nella manica per i cybercriminali che vogliono attaccare i dispositivi Android.
Come prendere una decisione consapevole e di cui non vi pentirete.
Quando si parla di password, esistono due schieramenti: password complesse ma difficili da ricordare oppure password facili da tenere a mente ma anche più facili da hackerare. Esiste una terza opzione?
Ecco i premi principali che abbiamo ricevuto per le nostre soluzioni di sicurezza, consegnati da laboratori di test indipendenti. Scoprite perché sono così importanti.
I cybercriminali effettuano il mining di Monero a spese di altri utenti inserendo il web miner Coinhive nelle pubblicità su YouTube.
I nostri ricercatori dell’ICS CERT hanno scoperto alcune vulnerabilità nella soluzione di licensing Sentinel. Consigliamo agli utenti di aggiornare immediatamente i driver.
Il boom del mining di cryptomonete aiuta i cybercriminali a trarre profitti da qualsiasi situazione. L’ultimo stratagemma impiega una falsa criptomoneta e un ransomware.
Le estensioni del browser sono comode ma possono anche essere pericolose. Ecco cosa può andare storto e cosa fare a riguardo.
I risultati preliminari delle vendite di Kaspersky Lab sono stati più che positivi, nonostante il 2017 sia stato un anno difficile. Vediamo le cifre.
Le password semplici sono facili da craccare, quelle più complesse sono difficili da ricordare. E comunque utilizzare una sola password per tutto non è sicuro. Qual è la soluzione?
La protezione efficace degli impianti industriali richiede il monitoraggio costante sia dei sistemi d’informazione, sia dei processi operativi. E noi abbiamo lo strumento giusto.
La polizia di frontiera ha diritto di ispezionare i vostri dispositivi? Come potete proteggere i vostri dati in questi casi? Ecco 11 consigli per voi.
Se qualcuno vi offre criptomonete senza chiedere nulla in cambio, c’è puzza di bruciato. Ecco cosa potrebbe accadere.
È possibile sfruttare una vulnerabilità “teorica”?
Molti utenti investono tempo, sforzi e denaro nei giochi online che amano di più. Tuttavia, ancora non si preoccupano a sufficienza di proteggere adeguatamente i propri account di gaming.
Molte persone pensano che la connessione HTTPS sia indice di un sito sicuro. E invece viene utilizzata sempre di più sui siti dannosi, soprattutto quelli di phishing.
Il Trojan Skygofree è dotato di alcune importanti caratteristiche tipiche di uno spyware (alcune peculiari), come registrazione audio mediante geolocalizzazione e furto di messaggi privati.
Le infrastrutture per le auto elettriche sono in continuo miglioramento, e il numero di veicoli aumenta costantemente. Ma i fornitori del servizio di ricarica delle auto elettriche si preoccupano della sicurezza informatica?
Meltdown e Spectre, due vulnerabilità che minacciano i dispositivi con processori Intel, AMD o ARM.
Alcuni ricercatori sono riusciti ad hackerare il robot aspirapolvere di Xiaomi. Tuttavia, è molto più sicuro di altri dispositivi “smart”.