Le crypto-impronte dei ransomware
Tra il 2016 e il 2017, i cybercriminali hanno guadagnato oltre 16 milioni di dollari grazie ai ransomware.
15 Articoli
Tra il 2016 e il 2017, i cybercriminali hanno guadagnato oltre 16 milioni di dollari grazie ai ransomware.
Oltre ai loro obiettivi principali, i ransomware hanno infettato anche alcuni dispositivi insoliti.
Microsoft ha rilasciato una patch per la grave vulnerabilità CVE-2020-0796 scoperta di recente nel protocollo di rete SMB 3.1.1.
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non costituisce l’obiettivo diretto.
La botnet si diffonde generalmente attraverso EternalBlue, la stessa vulnerabilità che ha favorito l’insorgenza di WannaCry e NotPetya.
I dati a nostra disposizione ci confermano che WannaCry, lungi dall’essere in via d’estinzione, nel terzo trimestre del 2018 è stato responsabile del 30% degli attacchi ransomware.
Epidemie, spionaggio e distruzione: ecco cinque attacchi informatici memorabili avvenuti negli ultimi anni.
Ecco la minaccia che ha causato più danni nel 2017 e che non ha avuto eguali (senza nessuna sopresa). Scoprite di più in questo post.
Enorme problema: oggetti delle infrastrutture critiche rientrano tra le vittime di ExPetr (conosciuto anche come NotPetya).
Una nuova epidemia di ransomware sta avvenendo proprio in questo istante. Ecco tutto quello che c’è da sapere e cosa potete fare per proteggervi dalla minaccia.
Dove scaricare l’aggiornamento MS17-010 per risolvere le vulnerabilità di Windows, come installare l’aggiornamento e cosa fare dopo.
I sistemi embedded richiedono protezione speciale da infezioni simili a WannaCry.
Un paio di giorni fa abbiamo assistito alla diffusione del Trojan encryptor WannaCry che sembra essere stata una pandemia mondiale. Abbiamo rilevato oltre 45.000 casi di attacchi in un solo
Alcuni consigli utili per le aziende per evitare di essere infettate da WannaCry.
Cosa rende l’encriptor autoreplicante WannaCry (.wcry) così pericoloso e come evitare di essere infettati.