Perché l’utilizzo delle VPN gratuite può farti finire in una botnet
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
22 Articoli
Le menti dietro la colossale botnet composta da 19 milioni di indirizzi IP hanno sfruttato i servizi VPN gratuiti come esca per attirare le loro vittime.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Gateway cyber immune in grado di proteggere i dispositivi IoT e IIoT dalle minacce informatiche
La leggenda del pifferaio magico di Hamelin è già stata usata in passato come allegoria di eventi reali e tragici. Ecco la nostra opinione.
Con lo scopo di ottenere dati delle carte di credito, il malware sovrappone alle app delle pagine di phishing e utilizza notifiche false per indurvi ad aprire le app.
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
Una nuova variante di Mirai è dotata di un gamma molto più vasta di exploit, alcuni dei quali colpiscono i dispositivi IoT aziendali.
Analisi degli strumenti di hackeraggio di Sauron implementati nei dispositivi conosciuti come Anelli del Potere.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
Come due ricercatori sono stati in grado di individuare i bot di cryptovalute su Twitter.
I cybercriminali usano il mining occulto come arma. Ecco come funziona e cosa fare per proteggere la vostra azienda.
I cybercriminali guadagnano una fortuna con il mining di criptomonete: a vostre spese, tramite il vostro computer e senza che ve ne rendiate conto.
Tutto quello che c’è da sapere sulle botnet: come funzionano, perché sono pericolose e come proteggersi.
L’esperto di sicurezza informatica Vitaly Kamluk risponde alle domande dei lettori di Kaspersky Daily sugli attacchi DDos e le botnet.
Il tuo computer è parte di una botnet? Controllalo con il nostro link e scopri di più sulla botnet Simda!
Gli agenti federali hanno sventato la botnet Gameover, ancora problemi per OpenSSL, Google pubblica alcuni dati sulla crittografia generale di Gmail e anniversario delle prime rivelazioni di Edward Snowden.
David Emm, Senior Security Researcher, ci spiega cosa è esattamente la botnet Gameover Zeus e come proteggerc i da botnet pericolose.
Abbiamo trattato diverse volte su questo blog la questione dell’hackeraggio di dispositivi, elettrodomestici e beni di consumo. In linea di massima, queste violazioni erano ipotetiche, realizzate in un ambiente controllato
Durante la notte del 5 giugno 2013 un gruppo di agenti dell’FBI, coadiuvato da tecnici Microsoft, è riuscito a sventare una botnet di oltre due milioni di PC intercollegati, della
Le botnet hanno fatto la loro apparizione in pubblico agli inizi del 2000, quando un teenager canadese ha lanciato una serie di attacchi denial-of-service contro diversi siti importanti. Nel giro