Minacce

1014 Articoli

Bitcoin

Quello che si nasconde dietro il sistema Bitcoin

Bitcoin è una valuta elettronica basata sul concetto di cryptocurrency. Utilizza un database distribuito tra i nodi della rete. È peer-to-peer e questo significa che è controllata dalle persone che la usano. Infatti, non c’è un ente centrale che la controlla; non esistono costi per le operazioni e le transazioni internazionali

Giochi "gratuiti"

I giochi “gratuiti” non lo sono poi così tanto

Preparatevi psicologicamente perché stiamo per comunicarvi una scoperta shock che abbiamo fatto quest’anno sui giochi elettronici. I giochi cosiddetti “gratuiti” in realtà fanno più profitti delle console e dei videogiochi a pagamento messi insieme! Si potrebbe pensare che questi ricavi derivino dai banner pubblicitari; in realtà succede che il giocatore non paga prima di scaricare il gioco, ma mentre sta giocando.

Trojan Svpang

Trojan per Android si appropria delle credenziali bancarie

Il sistema operativo Android è spesso bersaglio di malware in grado di rubare denaro agli utenti, spesso attraverso l’invio di messaggi a numeri premium. Alla fine dell’estate abbiamo parlato di un nuovo Trojan che riesce a prelevare denaro dalle carte di credito o debito se collegate al numero di telefono dell’utente. I cybercriminali s’inventano sempre nuovi modi per estorcere soldi a vittime ingenue. L’ultima novità è il Trojan Svpeng, che sfrutta diversi trucchetti per appropriarsi dei numeri delle carte di credito o delle credenziali bancarie online.

Virus morris

Il worm Morris compie 25 anni

Nel weekend è ricorso un anniversario importante: i 25 anni dalla pubblicazione del primo malware per computer che ha raggiunto la notorietà pubblica. Il famoso Worm Morris, disegnato da uno studente della Cornell University, ai tempi infettò il 10% dei computer con connessione a Internet,ovvero, circa 6 computer su 60 mila.

Halloween virus

Gli otto virus più spaventosi di tutti i tempi

Già di per sé i virus informatici, che minacciano i nostri dispositivi, ci fanno un gran terrore per il loro potere distruttivo. Tuttavia ci sono alcuni in particolare che causano vero e proprio panico sono perché mostrano sullo schermo messaggi minacciosi. Alla vigilia della notte più spaventosa dell’anno, noi di Kaspersky Lab vogliamo fare unacarrellata dei virus più terrificanti di tutti i tempi. Alcuni alla fine non sono così pericolosi, ma al solo guardarli ci vengono i brividi!

GPG: come funziona

GPG: crittografia forte e firme digitali in pochi step

Le ultime rivelazioni circa i controllo da parte dei governi che minano la privacy dei cittadini, rendono ancoira più evidente l’importanza di un software come PGP il quale, nonostante i suoi venti anni d’età, risulta essere ancora una sistema affidabile di protezione delle comunicazioni.

GPG: come funziona

PGP: Privacy, sicurezza e autenticazione

Se avete seguito le ultime notizie, vi saranno certamente giunte all’orecchio un sacco di storie di persone che hanno avuto problemi di privacy, furto d’informazioni o spionaggio. Dato che la maggior parte delle comunicazioni avvengono online o per lo meno in formato elettronico, dovreste già essere consapevoli di quanto sia importante proteggere le informazioni di valore. E no vale solo per le grandi aziende, ma per tutte quelle persone che usano regolarmente un computer. Sicuramente avrete delle informazioni che volete mantenere private e protette; con PGP, potete aggiungere un filtro di sicurezza forte e facile da usare per tutte le comunicazioni online.

Malware

Malware, la loro scheda segnaletica

Noi di Kaspersky Lab prendiamo molto sul serio il compito che ci siamo prefissati: proteggervi dai virus e dagli attacchi informatici. Ecco perché vogliamo offrirvi continue informazioni sulle ultime tecniche utilizzate dagli hacker e sui modi che potete utilizzare per proteggervi. Data la quantità di informazioni, siamo consapevoli del fatto che talvolta è difficile differenziare tutti questi tipi di malware. Ecco perché abbiamo deciso proporvi una sorta di “scheda segnaletica” e sciogliere ogni dubbio.

snapchat

SnapChat: foto e video non così privati

Tutti sanno che su Internet nulla viene cancellato per sempre – eccetto, forse la nostra privacy e la nostra dignità. E così quando veniamo a sapere di SnapChat, servizio di messaggistica istantanea che consente di inviare foto e video ad amici solo per un certo numero di secondi e poi la visibilità viene annullata, siamo piuttosto increduli.

cybersquatter

Chi sono i cybersquatter?

Immaginiamo che durante il boom di Internet qualcun’altro oltre Bruce Springsteen avesse comprato il dominio brucespringsteen.com. Ora immaginiamo che il proprietario del dominio usi il nome e l’immagine di Bruce Springsteen per trarne qualche vantaggio (in realtà c’è poco da immaginare perché è successo davvero). La persona che comprò il dominio fu accusata di cybersquatting ma vinse la causa. Ecco perché il sito ufficiale di Bruce Springsteen è brucespringsteen.net.

Ransomware_Blocker

Ransomeware & Blocker: una nuova forma per combatterli

Oggigiorno è praticamente impossibile immaginare un mondo senza connessione a Internet – e i cybercriminali ne sono ben consapevoli. Con l’incremento dell’uso di Internet nella vita di tutti noi, sono aumentati anche gli attacchi informatici. Uno dei metodi di attacco più pericolosi, e particolarmente diffusi, è quello appartenente alla famiglia dei “Trojan blocker”.

Trojan Bancari

Trojan Bancari: i Magnifici Quattro

I trojan bancari sono come i topi. Tiri fuori un pezzo di formaggio e ne saltano fuori da tutte le parti. Molti di loro, però, sono meteore passeggere; se ne sente parlare una volta e poi non se ne sa più nulla. Tuttavia, ce ne sono 4 che sono particolarmente famosi e che non sembrano volersene andare: Carberp, Citadel, SpyEye e soprattutto Zeus.

Wireless

Con Wi-Fi Alliance verso una rete wireless pubblica più sicura

Wi-Fi Alliance, un consorzio che riunisce moltissime aziende del settore delle tecnologie wireless, ha lanciato un’iniziativa che dovrebbe servire a rafforzare la sicurezza e l’affidabilità degli hotspot pubblici. Il programma Passpoint dovrebbe rendere la connessione Wi-Fi pubblica più sicura e omogenea, sia che si tratti della connessione di un bar, di un aeroporto, o di hotspot presenti in vari luoghi della città (servizio che ormai ha sempre maggiore diffusione).

Smart toilet sotto attacco

Si possono hackerare anche i WC?

Ebbene sì, noi di Kaspersky Daily dobbiamo aggiungere anche le toilette alla  lunga lista di dispositivi che possono essere hackerati. Uno dei ricercatori presenti alla convention sulla sicurezza Black Hat di