Antivirus e Tools di Sicurezza Download Gratuito 4.8 (492)

ICT OFFICINE INFORMATICHE ROMA TABELLA LISTATO ANTIVIRUS E TOOL SICUREZZA Gli antivirus e i tool per difendere il PC da worm, malware, trojan e tutte le altre minacce informatiche. Antivirus: Scan on-line: Download: Avast! Free Antivirus 7 Scan on-line (file 16MB max) Free AVG Anti-Virus Free 2012 Free Avira AntiVir Personal – Free Antivirus 12 Free BitDefender Antivirus 2012 QuickScan Free Edition – Aggiornamenti Dr.Web Antivirus Scan on-line (files) Trial ESET NOD32 Antivirus 4 Scan on-line Trial F-PROT Antivirus Trial F-Secure Anti-Virus…

Antivirus per iPhone e iPad: ecco perché va installato 4.9 (638)

FONTE: https://www.punto-informatico.it/ Installare un antivirus su iPhone e iPad può sembrare un’operazione “inutile” a molti utenti. In realtà, si tratta di una soluzione sempre più consigliata dagli esperti di sicurezza informatica: non a caso, non sono pochi i prodotti antivirus Premium che permettono di proteggere anche i dispositivi mobile. Avira Prime, a cui puoi abbonarti con uno sconto esclusivo del 60%, è uno di questi: ti permette di proteggere non solo il PC e il Mac, ma anche iPhone, iPad e altri dispositivi mobile…

Come rimuovere RegretLocker ransomware su Windows 10 4.9 (663)

Come rimuovere RegretLocker ransomware su Windows 10 Le macchine virtuali Windows 10 e Windows Hyper-V sono un obiettivo del ransomware RegretLocker. Se questo è anche il tuo problema, fai riferimento ai passaggi seguenti per rimuovere RegretLocker su Windows 10. RegretLocker è un software dannoso identificato di recente e classificato come ransomware . Di recente, ha iniziato a rivolgersi a Windows 10 . Tutti i sistemi infettati da questo ransomware hanno i propri dati crittografati e tutti i file interessati vengono…

NullMixer: il malware che ruba le informazioni digitate sulla tastiera 4.9 (727)

Da Redazione BitMAT Le soluzioni di sicurezza Kaspersky hanno bloccato i tentativi di NullMixer di infettare più di 47.500 utenti nel mondo. In Italia sono stati attaccati 1.232 utenti. I ricercatori Kaspersky hanno scoperto una nuova campagna che diffonde NullMixer, un malware che ruba credenziali degli utenti, indirizzi, dati delle carte di credito, criptovalute e persino account di Facebook e Amazon. Cercando di scaricare software corrotti da siti di terze parti, oltre 47.500 utenti in tutto il mondo, tra cui 1.242 in Italia,…

Prilex è il threat actor che clona le carte di credito attraverso i POS 4.9 (815)

DaRedazione BitMAT Gli esperti di Kaspersky mettono in guardia sulle attività di Prilex che prende di mira banche, bancomat e POS agendo da remoto. Scoperti anche siti web e canali Telegram dove i criminali informatici vendono il malware. I ricercatori Kaspersky hanno scoperto che Prilex, malware noto per aver rubato milioni di dollari alle banche, si è evoluto in modo significativo. Dopo aver sviluppato sia le sue innovazioni tecniche sia le sue strategie commerciali e di marketing, Prilex ha aggiornato i suoi strumenti…

Cos’è WormGPT e perché è così pericoloso per la tua posta elettronica 4.9 (253)

Fino a poco fa, individuare le e-mail ingannevoli non era così difficili: testi sgrammaticati e con ortografia scarsa, infatti, con un po’ di attenzione rivelavano la reale natura di un messaggio di posta elettronica. Oggi, però, con l’introduzione dell’Intelligenza Artificiale generativa, la situazione è drasticamente cambiata. A guidare questa “rivoluzione” è WormGPT, uno degli strumenti legati all’IA più diffusi nel contesto di forum del Dark Web e altri ambienti a dir poco borderline. A differenza dei classici chatbot utilizzati da chiunque, questo presenta alcuni vantaggi considerevoli per…

Come eseguire la scansione di rootkit, backdoor ed exploit utilizzando “Rootkit Hunter” in Linux 4.9 (116)

Ancora una volta siamo qui per introdurre un nuovo strumento di sicurezza chiamato Rkhunter ( Rootkit Hunter ). Questo articolo ti guiderà su come installare e configurare RKH ( RootKit Hunter ) nei sistemi Linux utilizzando il codice sorgente. Cos’è Rkhunter? Rkhunter ( Rootkit Hunter ) è uno strumento di scansione open source basato su Unix/Linux per sistemi Linux rilasciato sotto licenza GPL che scansiona backdoor, rootkit ed exploit locali sui tuoi sistemi. Esegue la scansione di file nascosti, autorizzazioni errate impostate sui binari, stringhe sospette nel kernel, ecc. Per saperne di più…

Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi 5 (113)

Il 19-03-2023, un bug di sicurezza critico è stato rilevato all’interno di Outlook, sfruttato dagli hacker nazionali russi di Cozy Bear. Ora, un ricercatore di sicurezza informatica ha pubblicato un exploit PoC per questa vulnerabilità critica di Microsoft Outlook per Windows monitorata come CVE-2023-23397, la quale consente ad un threat actors di rubare da remoto gli hash delle password semplicemente ricevendo un’e-mail. Microsoft ha rilasciato uno script PowerShell dedicato per aiutare gli amministratori a verificare se qualche utente nel proprio ambiente Exchange è stato interessato da questa vulnerabilità di Outlook.  Se necessario, gli amministratori…

STRUMENTI UTILIZZATI PER ESEGUIRE VARI TIPI DI ATTACCHI 5 (150)

Exploit-db – Database sulle vulnerabilità con libero accesso. Burp Suite – Strumento per testare la sicurezza delle applicazioni Web. Scritto in Java e sviluppato da PortSwigger Web Security. OWASP ZAP – Progetto di sicurezza delle applicazioni Web, simile a Burp ma gratuito e open source WPScan – Scanner per vulnerabilità WordPress Reaver – Strumento d’attacco di brute force contro i PIN del Wifi Protected Setup (WPS) al fine di recuperare le passphrase WPA/WPA2. Nmap – Portscanner Open Source con plug-in per la valutazione delle vulnerabilità e…

HACKER TOOLS La cassetta degli attrezzi del bravo hacker 5 (100)

Sergio Caruso è un esperto di sicurezza che abbiamo già avuto il piacere di intervistare in occasione di una sua breve ricerca sulle truffe online via cellulare. Il video, che svela cosa succede quando si clicca su una pubblicità malevola o una pagina solitamente fornita all’utente tramite browser-jacking, era molto interessante e lo trovate qui sotto: Ecco qui per voi, una guida, completa, sugli strumenti “di base” per gestire le quotidiane chiamate che spaziano dall’analisi dei malware all’investigazioni forensi, passando…

STRUMENTI PER L’ANALISI DEL CODICE STATICO 4.8 (100)

RIPS – Software di analisi del codice statico per il rilevamento automatico delle vulnerabilità della sicurezza nelle applicazioni PHP e Java. Lo strumento iniziale è stato scritto da Johannes Dahse e rilasciato durante il mese di PHP Security nel maggio 2010 come software open source. OWASP Code Crawler – È uno strumento di revisione del codice statico che cerca argomenti chiave all’interno del codice .NET e J2EE / JAVA. OWASP LAPSE Project – Security scanner per rilevare le vulnerabilità di data injection nelle…

Cosa fare se infettati da Ransomware Ryuk 4.7 (237)

Come Ryuk attacca le sue vittime? Il ransomware denominato Ryuk ransomware funziona crittografando i dati importanti disponibili sulla rete. Gli aggressori forniscono quindi la chiave di decrittazione agli utenti in cambio di un riscatto in criptovaluta . Gli aggressori di solito mirano ad hackerare quante più macchine possibile, ma Ryuk ransomware funziona in un modo unico. Il modo in cui gli hacker si preparano per l’attacco rende l’attacco raro e unico nella sua natura. Il trojan trickbot viene installato per la prima volta sul sistema. Il trojan mira fondamentalmente a…

Microsoft Teams: l’aggiornamento fake contiene il virus Cobalt Strike 0 (0)

Microsoft Teams: l’aggiornamento fake contiene il virus Cobalt Strike I cybercriminali usano falsi aggiornamenti di Microsoft Teams per indurre gli utenti a scaricare virus: ecco cosa si rischia e come difendersi Gli hacker approfittano del Covid-19 e del conseguente boom dello smartworking per lanciare campagne e veicolare virus anche tramite le piattaforme divideoconferenza, come Microsoft Teams. La piattaforma di Microsoft, infatti, sembra al centro di una campagna di tipo “FakeUpdates“: gli utenti vengonoinvitati a scaricare e installare un falso aggiornamento che, in realtà, serve solo…

SICUREZZA: Come prevenire un attacco trojan NukeBot 0 (0)

Sebbene la maggior parte di noi utilizzi Internet quotidianamente, non molti di noi sono consapevoli del Web oscuro, un mercato nero digitale che si può usare per mettere le mani letteralmente su qualsiasi cosa. E questo include anche il malware che può creare scompiglio nel tuo sistema, rubare password e dati o semplicemente distruggerli. Nukebot è uno di questi malware che è stato messo in vendita nella comunità informatica. I ricercatori IBM X-Force sono stati i primi a trovare il…

Come ripristinare il PC dopo l’infezione da malware 4.9 (225)

Poiché Window è il sistema operativo più popolare al mondo, è un obiettivo popolare per molti diversi tipi di malware. Il recupero di un PC Windows dopo l'infezione da malware può essere complicato ma abbiamo le spalle LARGHE : entra in modalità provvisoria, usa un disco di ripristino antivirus in tempo reale e molto altro.

Capire problemi sul PC Windows 5 (117)

Kaspersky System Checker non è la classica “utilità tutto fare”, tutto fumo e poco arrosto. L’applicazione effettua un’analisi approfondita del sistema in uso e aiuta a capire i problemi del PC Windows in uso. Quando si svolgono operazioni diagnostiche per risolvere problemi su un PC Windows talvolta può non rivelarsi cosa immediata scoprire la natura di un comportamento anomalo. Per capire i problemi sul PC Windows, di solito non amiamo affidarci a utilità sviluppate da terze parti . Nel caso di Kaspersky System Checker facciamo…

Che cosa è OTP e l’autenticazione a due fattori 5 (110)

Per proteggere gli account e le transazioni online è fondamentale usare l’autenticazione a due fattori: come funzionano i codici OTP generati sullo smartphone o su altri dispositivi. Al crescere delle minacce informatiche è diventato sempre più indispensabile adottare strumenti di sicurezza per la protezione dei propri dati. Il nome utente e la password sono dati insufficienti a garantire elevati standard di sicurezza perché sono facili da sottrarre e possono essere utilizzati da soggetti non autorizzati. Ne abbiamo parlato anche in occasione del World…

OpenVPN download e installazione client Windows 4.7 (106)

Come installare e usare il client Windows di OpenVPN: download e impostazione dei profili di connessione. Ormai buona parte dei router più moderni, compresi quelli non espressamente rivolti a un’utenza professionale, offrono la possibilità di creare un server OpenVPN. Si tratta di uno strumento che consente di collegarsi a distanza con la rete locale dell’azienda, dell’ufficio o di casa: tutti i dati trasferiti da e verso la LAN saranno automaticamente crittografati rendendone impossibile il monitoraggio, la lettura, la modifica e la sottrazione da parte di…

Come installare una VPN 5 (100)

Differenze tra la configurazione manuale di una VPN e l’installazione di un servizio VPN a pagamento. Cosa cambia e quali aspetti tenere in considerazione. Le VPN (Virtual Private Network) sono soluzioni che in passato erano utilizzate prevalentemente in azienda. Con la configurazione di un server VPN è possibile collegarsi in modo sicuro alla rete aziendale. Installando un client VPN compatibile su sistemi Windows, macOS, Linux oltre che sui dispositivi mobili Android e iOS, si può stabilire una connessione con il server remoto in esecuzione in azienda.…

Servizio Sicurezza ON-LINE 4.9 (987)

Qui è possibile utilizzare i migliori antivirus online e i migliori strumenti di sicurezza avanzata utilizzabili gratuitamente da tutti gli utenti in cerca di un parere esterno su un determinato file o su un link ricevuto via email o via social. Sono qui elencati 9 servizi di Sicurezza, totalmente gratuiti, ti permettono di analizzare file, archivi, documenti e file di altro tipo direttamente online PRIMA che tu li apra sul tuo computer. Si tratta di un servizio gratuito di analisi del malware per la…

70 Sintomi Di Infezioni Malware Nel Computer 4.8 (100)

Quali sono i sintomi per capire se ci sono infezioni dovuti a malware nel tuo computer? Pensi che i tuoi antivirus e antimalware siano perfetti e infallibili? Sbagli.Ogni programma ha dei tempi di reazione alle nuove varianti di malware messe in circolazione. Il tuo computer potrebbe infettarsi nel tempo che ci vuole da quando la variante viene individuata in giro a quando tu scarichi l’aggiornamento contro la variante. Inoltre, nessun antivirus o antimalware copre il 100% dei malware in circolazione.…

Cloud9 prende il controllo dei browser 4.8 (545)

Si chiama Cloud9 ed è una nuova minaccia che sta allarmando il Web. Attraverso estensioni del browser malevoli, questo malware è in grado di intaccare sia Chrome che Edge. Il risultato di tale attacco è che Cloud9 permette agli hacker di assumere il pieno controllo del browser, aprendo la strada a un gran numero di potenziali azioni e attacchi. Un allarme che dimostra, ancora una volta, come un antivirus di alto livello sia ormai una necessità concreta per chiunque navighi online. Pur non rientrando in questa categoria di minacce,…

IceXLoader: migliaia di vittime in tutto il mondo 5 (223)

I ricercatori di Minerva Labs hanno scoperto una nuova versione di IceXLoader, un loader che permette ai cybercriminali di scaricare altri malware dal server remoto e infettare i dispositivi Windows. Gli sviluppatori hanno aggiunto diverse funzionalità che sono state sfruttate per colpire migliaia di vittime nel mondo (utenti privati e aziende). Fortunatamente viene rilevato e bloccato dalla maggioranza delle soluzioni di sicurezza sul mercato. Nuove funzionalità di IceXLoader 3.3.3 IceXLoader è stato individuato per la prima volta nel mese di giugno. La…

Consigli per tutelarsi dal phishing sul Coronavirus 4.9 (257)

I criminali informatici non risparmiano il momento delicato che l’intera società sta affrontando per l’emergenza Coronavirus, anzi provano a sfruttarlo a loro favore. La maggior parte degli attacchi informatici avviene tramite e-mail. Non solo malware, come abbiamo visto in precedenza, il Coronavirus viene utilizzato anche per veicolare attacchi di phishing, tramite la creazione di siti web fraudolenti che ingannano gli utenti al fine di rubare dati sensibili. Per tutelare gli utenti, Microsoft ha pubblicato un vademecum con alcuni consigli pratici per difenderci dalla pratica illecita…

I Migliori Keylogger per Windows 4.9 (271)

Che cos’è un keylogger La nuova era ipertecnologica in cui siamo immersi quotidianamente, sforna ogni giorno sistemi in grado di monitorare tutto ciò che facciamo e in questo contesto si inseriscono anche “keylogger”. Nel linguaggio informatico un keylogger è uno strumento hardware o software che permette di effettuare lo la codifica della tastiera del pc, attivando un processo segreto e oscuro all’utente, che non immagina di essere controllato. Cosa si puo fare con il programma keylogger? Chi utilizza il programma…

Malware Foxiebro – Analisi e prevenzione 5 (214)

Hai notato la comparsa di insolite e-mail di spam o annunci aggressivi? È possibile che il tuo dispositivo abbia rilevato il malware Foxiebro. Ti mostreremo come rimuoverlo. Che cos’è il malware Foxiebro e come funziona? Foxiebro è principalmente una variazione di BrowserModifier (adware), ma è comunemente associato a virus Trojan e varie estensioni spyware. Si installa in background e si integra nel browser predefinito. E poi iniziano i problemi. Questo brutto malware si presenta comunemente sotto forma di un componente…

Antivirus & Company 4.9 (125)

L’antivirus non basta contro il malware, meglio adottare misure più severe Un prodotto antivirus che protegga al 100% da virus e malware non esiste per definizione, per due motivi: 1 - Il primo consiste nella percentuale massima possibile nella rilevazione di malware conosciuto che, per i migliori prodotti, si attesta intorno al 95% secondo i dati di laboratorio che potrebbero però non riflettersi analogamente nel normale utilizzo quotidiano, 2 - Il secondo consiste nel fattore “0-day”, ovvero quel malware di…

Play Store Google – Applicazioni pericolose 4.8 (110)

Applicazioni pericolose: ecco la lista delle app da disinstallare subito Decine di app molto pericolose hanno letteralmente invaso il Play Store di Google. Scopriamo di seguito maggiori dettagli a riguardo. Quotidianamente, ormai, il Play Store di Google viene preso di mira da decine e decine di applicazioni fasulle che, attraverso degli escamotage ingegnosi, riescono a bypassare i controlli di sicurezza effettuati dai team dedicati. Seppur a prima vista possano sembrare applicazioni del tutto normali, in realtà quelle che stiamo per segnalarvi potrebbero nascondere al loro interno…

Virus e Contromisure 4.8 (117)

Un antivirus è un software finalizzato a prevenire, rilevare ed eventualmente rendere inoffensivi codici dannosi e malware per un computer come: virus, adware, backdoor, BHO, dialer, fraudtool, hijacker, keylogger, LSP, rootkit, spyware, trojan, worm, ransomware.

Truffe luce e gas: la guida per riconoscerle ed evitarle 4.8 (101)

Come si possono riconoscere le truffe luce e gas diffuse in commercio e qualche consiglio utile per riuscire a evitarle. In concomitanza all’aumento nel numero di fornitori che operano sul mercato libero dell’energia e del gas naturale, si sono diffuse sempre di più le possibili truffe e i raggiri legati alle utenze domestiche. Quali sono quelle più pesanti che possono mettere nei guai i consumatori, provocando i danni peggiori dal punto di vista economico? Quali i metodi che possono essere…

Truffe sulle carte di credito: tutti gli accorgimenti per evitarle 4.7 (143)

Truffe carta di credito: quali sono le diverse tipologie di truffe esistenti e cosa fare (e non fare) per non incapparci alla prima occasione.  Tra le diverse tipologie di truffe ideate da gente senza scrupoli, interessata solo a lucrare ingannando gli altri, ci sono anche le truffe sulle carte di credito, che vengono messe in atto di tanti modi diversi.  Di seguito presenteremo alcune delle modalità più diffuse per portare a termine questo genere di truffe e qualche accorgimento da mettere…

Attenzione alla nuova truffa lampo, basta rispondere al telefono 4.8 (64)

Si tratta dell’ennesimo tentativo perpetrato da esperti informatici utilizzando direttamente le chiamate sul cellulare: ecco cosa fare per difendersi in tempo Stiamo parlando di una vera e propria truffa lampo, di quelle che ogni giorno colpiscono molte decine di persone in tutta Italia. Il meccanismo è davvero semplice, quasi banale verrebbe da dire (se in ballo non ci fossero i risparmi dei cittadini): si riceve una chiamata da un numero sconosciuto (ma non privato, quindi esplicitato sullo schermo) e basta rispondere al telefono perchè scatti la fatidica sottrazione di…

Emoji animate ? …No Grazie ! Ultimo virus WhatsApp 5 (100)

Se vi arriva una richiesta di installare delle emoji animate su WhatsApp fate attenzione si tratta di un virus o di un servizio in abbonamento Essere l’applicazione più utilizzata al mondo ti porta a essere il bersaglio preferito di hacker e pirati informatici. Logicamente stiamo parlando di WhatsApp, che da qualche anno è una delle piattaforme preferite dai cracker per rubare denaro e credenziali d’accesso agli utenti. Ogni settimana viene lanciato sull’applicazione di messaggistica istantanea un nuovo virus o malware capace di infettare gli smartphone e i…

WhatsApp, in arrivo un nuovo virus che svuota il conto in banca 5 (112)

Dall’India arriva la notizia di un nuovo trojan che si sta diffondendo su WhatsApp che in pochi secondi svuota il conto in banca dell’utente Con l’arrivo del nuovo anno, ricominciano i problemi di sicurezza con WhatsApp. Dall’India arriva la notizia di un nuovo virus che si sta diffondendo molto velocemente e che riesce a ottenere i dati dell’online banking dell’utente, trasferendo i soldi sul conto corrente dell’hacker. Un trojan che in India ha fatto molte vittime in pochissimi giorni, con l’Intelligence Indiana che è dovuta scendere in campo per…

Truffa Whatsapp che mira a rubarti l’account 4.7 (114)

Una variante del social hacking ancora più complessa e cervellotica, ma da tenere sotto controllo per evitare problemi e furti d’identità Come funziona la nuova truffa su Whatsapp L’obiettivo della truffa è sempre lo stesso: entrare in possesso del tuo account Whatsapp, ma punta a farlo senza chiederti il codice via messaggio.  Come funziona?  Tu ricevi una chiamata da parte dell’hacker o di un complice che ti impegna al telefono occupando la linea e invitandoti a digitare le stringhe **67*…

Yoroi: migliaia di dati finiti nel calderone di un dataleak ! 4.9 (278)

Come rende noto Yoroi sono stati divulgati gli accessi a server Citrix di domini governativi e aziende quali Istat, Generali, Coop e molti altri. I dati sembrano provenire da precedenti collezioni. La notizia è di quelle che fanno tremare i polsi e arriva da Yoroi. Nella giornata di ieri è stato reso noto un dataleak di oltre 9000 record attraverso cui sono stati divulgati gli accessi a server Citrix di oltre 4000 compagnie e di circa 100 domini governativi. Tra queste figurano Istat, Generali, Coop Italia, Vodafone, Cineca, TelecomItalia, Difesa e molti altri.…

Malware ATM/PoS: Kaspersky lancia un nuovo allarme 4.7 (210)

Fonte : https://www.bitmat.it/ Si “riprende” dal Covid-19 la campagna malware ATM/PoS che con le famiglie HydraPoS e AbanddonPoS ha intensificato gli attacchi nel 2022. Nel 2020, il numero di attacchi ad ATM e PoS è diminuito significativamente a causa della pandemia ma, con il ritorno dei vecchi metodi di pagamento, l’attività dei cyber criminali è di nuovo in aumento. HydraPoS e  sono le famiglie di malware più diffuse nel 2022 e rappresentano circa il 71% di tutti i casi. Per gli ATM il…

La truffa del finto help desk spopola su Twitter 4.9 (125)

Fonte: https://www.bitmat.it/ Trend Micro presenta un nuovo studio che rivela come i cybercriminali sfruttino Twitter per compiere truffe, eseguire operazioni command-and-control (C&C) ed esfiltrare dati. I ricercatori Trend Micro hanno analizzato una grande quantità di dati Twitter per identificare la relazione tra diverse entità, rilevare le anomalie e svelare dati interessanti. Una truffa ricorrente che è stata identicata, consiste nell’utilizzare finti account Twitter che falsificano quelli legittimi dei vendor per architettare truffe attraverso il supporto tecnico. Gli utenti chiamano il numero telefonico fornito da questi…

È Worok la nuova minaccia per aziende e istituzioni 4.7 (100)

Fonte: https://www.bitmat.it/ Il gruppo di cyberspionaggio Worok scoperto da ESET Research colpisce organizzazioni di alto profilo soprattutto in Asia, Medio Oriente e Africa. I ricercatori di ESET hanno recentemente scoperto attacchi mirati che hanno utilizzato strumenti non documentati contro varie aziende di alto profilo e governi locali soprattutto in Asia, ma anche in Medio Oriente e Africa.Questi attacchi sono stati condotti da un gruppo di cyberspionaggio precedentemente sconosciuto che ESET ha denominato Worok. Secondo la telemetria di ESET, Worok è attivo almeno dal 2020 e…

Applicazioni infette nel Google Play Store: attenzione al Trojan Harly 4.8 (355)

Il trojan scovato da Kaspersky iscrive gli utenti a servizi a pagamento indesiderati tramite applicazioni infette. Sono quasi 5 milioni i download registrati. I ricercatori di Kaspersky hanno recentemente scoperto una campagna dannosa nel Google Play Store con oltre 4,8 milioni di download di applicazioni infette. Negli ultimi due anni, i truffatori hanno contraffatto più di 190 applicazioni legittime, dalle flashlight ai mini-giochi, per distribuire il Trojan Harly e abbonare gli utenti – senza il loro consenso – a servizi a pagamento. Una volta aperte…

Black Basta: il Ransomware as a Service a doppia estorsione 4.9 (503)

Le grandi organizzazioni devono fare i conti con Black Basta un RaaS che ruba le informazioni, le crittografa e minaccia di pubblicarle nei siti leak se non si paga il riscatto. Unit 42 di Palo Alto Networks ha pubblicato un’analisi sulla continua crescita del ransomware Black Basta, analizzando diversi casi che lo hanno visto recentemente protagonista. Black Basta è un Ransomware as a Service (RaaS) emerso per la prima volta nell’aprile 2022, anche se con ogni probabilità la fase di sviluppo era iniziata già e febbraio.…

Penetration test: quando e perché effettuarlo 4.7 (678)

Che cosa è, come si esegue e perchè è importante condurlo Il Penetration Test è un’analisi volta a valutare la resistenza dei sistemi informatici, dei software o delle reti, agli attacchi informatici. Il termine nacque durante gli anni settanta, quando le prime squadre di hacker furono assoldate dai Governi per tentare di infrangere i sistemi informatici e, quindi, valutare la presenza di debolezze e falle di sicurezza. Chi svolgeva questa attività era chiamato “penetration tester” oppure “auditor” anche se, oggi tale figura…

SparklingGoblin: il gruppo APT che attacca le organizzazioni asiatiche 4.9 (212)

Presente in tutto il mondo e con una varietà di obiettivi il gruppo APT SparklingGoblin opera soprattutto in Asia orientale e sudorientale. I ricercatori di ESET, hanno scoperto una variante Linux della backdoor SideWalk, uno dei molteplici sistemi customizzati utilizzati dal gruppo APT SparklingGoblin. Questa variante è stata distribuita per la prima volta contro un’università di Hong Kong nel febbraio 2021, la stessa che era già stata presa di mira da SparklingGoblin durante le proteste studentesche del maggio 2020. SparklingGoblin è un gruppo APT operativo…

I protocolli TLS 4.9 (456)

Il protocollo TLS 1.2 TLS (Transport Layer Security) è un protocollo crittografico che garantisce la sicurezza delle comunicazioni nonché l’origine e l’integrità dei dati veicolati attraverso di esse.Il protocollo TLS 1.2 è un’ evoluzione tecnologica dell’ SSL e, per funzionare, ha bisogno di un’ infrastruttura a chiave pubblica per permetta la verifica della correlazione tra il certificato ed il suo possessore. Come affermato nelle definizioni del protocollo TLS 1.1 e 1.2 (RFC 4346, RFC 5246), “L’obiettivo principale del protocollo TLS…

Http E Https: Quando è una S a fare la differenza 4.9 (115)

HTTP ed HTTPS costituiscono la parte inziale di ogni URL, ma tra le due vi è una differenza molto importante. Ed anche se non sei molto interessato a scoprire come funzionano le cose, sono sicuro che questo amplierà i tuoi orizzonti, soprattutto se ti stai affacciando per la prima volta al mondo della sicurezza informatica. HTTP: nessuna crittografia dei dati implementataSe all’inizio di un URL troverete la parola HTTP, significa che quel sito sta utilizzando un protocollo di trasferimento di un ipertesto (da http: HyperText Transfer Protocol). Esso è stato sviluppato da Tim Berners-…