Da oggi non dovrete più pagare il riscatto
Buone notizie: abbiamo la soluzione per le vittime del ransomware Shade. Ora potete decriptare tutti i nostri dati senza dover pagare il riscatto.
72 Articoli
Buone notizie: abbiamo la soluzione per le vittime del ransomware Shade. Ora potete decriptare tutti i nostri dati senza dover pagare il riscatto.
Come sono nati i ransomware? In che modo i blocker si sono evoluti in encryptor e perché questo malware è tra i preferiti dei cybercriminali?
I criminali dietro alla campagna ATM Infector stanno trasformando gli sportelli bancomat in skimmer invisibili.
Gli hacker approfittano del periodo che precede la transizione imposta ai commercianti in merito alle nuove carte con chip e pin per sfoderare numerosi attacchi. Scoprine di più qui!
I Big Data sono certamente fantastici, ma come ogni altra tecnologia, specie quelle emergenti, presenta dei difetti. Diamo un’occhiata a cosa potrebbe andare storto con le implementazioni dei Big Data.
Siete sicuri che la password SMS monouso protegga in modo affidabile la vostra mobile bank? Rifletteteci! In questo articolo vi spieghiamo come i trojan bancari raggirano l’autenticazione a due fattori.
Cosa non funziona nella sicurezza dei bancomat e cosa dovrebbero fare le banche al riguardo?
SAS 2016: i nostri esperti di GReAT parlano di un malware usato a scopi diversi da centinaia di cybercriminali
Al Chaos Communication Congress un professore dell’Università del Colorado ci racconta come copiare una chiave usando un stampante 3D
Al Chaos Communications Congress, i ricercatori spiegano come si è verificato l’imbroglio nel caso Dieselgate.
Il moderno sistema ferroviario è fondamentalmente una rete di centinaia di computer differenti ma interconnessi. Questi sistemi sono ineccepibili dal punto di vista della sicurezza?
Sapevate che il vostro PC può essere infettato da un’email che non in realtà non avete letto?
Ieri la Corte di Giustizia dell’Unione Europea ha dichiarato non valido l’accordo Safe Harbor: come influisce questa notizia sui nostri dati personali?
I ricercatori di Kaspesky Lab hanno scoperto un gruppo a capo di una APT di matrice russa che sfrutta le connessioni satellitari per mascherare le loro operazioni e nascondere i server command-and-control.
Dato che in questo mondo tutto è hackerabile, perché non hackerare uno stabilimento chimico?
La prevedibilità degli esseri umani per quanto riguarda le password è ormai nota. Ma se parliamo della schermata di blocco, siamo anche lì ugualmente prevedibili?
Il ricercatore sulla sicurezza Chris Rock ha scoperto che far morire una persona non è poi così difficile. Bisogna soltanto avere un computer con accesso a Internet e qualche conoscenza d’informatica.
Ecco come hackerare in remoto una Jeep della Chrysler. Il racconto di Miller e Valasek.
I ransomware TeslaCrypt sono famosi per colpire i file dei videogiochi, oltre a foto e altri documenti. La nuova versione è ancor più pericolosa.
Solo 10 giorni dopo Google I/O, Apple ha tenuto la sua propria conferenza di sviluppatori. Scopri le le novità!
Durante il Google I/O di quest’anno, la famosa conferenza che si tiene ogni anno a San Francisco, Google ha presentato tutta una serie di novità. Oggi ne analizziamo alcune: dalla nuova politica sui permessi concessi alle app, a Android Pay e Now on Tap.