Componenti di un Virus 4.9 (338)

Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto.

Tipi di Virus 4.8 (255)

Per virus informatico si intende un programma o del codice realizzato per danneggiare i computer corrompendone i file di sistema, sprecandone le risorse, distruggendone i dati o causando seccature di altro genere. I virus si contraddistinguono da altre forme di malware in quanto sono auto-replicanti, ovvero sono in grado di creare delle copie di se stessi all'interno di altri file o computer senza il consenso o l'intervento di un utente.

Virus Sasser, l’infezione subdola 4.8 (102)

Uno dei malware più noti degli anni 2000 è il worm Sasser, i cui effetti secondari molto simili a quelli provocati da Blaster. Questo worm poteva introdursi da solo in un computer vulnerabile, senza alcun intervento dall’esterno. Sasser ha mostrato tutto il suo potenziale distruttivo non solo sui PC domestici, ma anche sui PC aziendali. Sasser è apparso per la prima volta il 30 aprile 2004. Era in grado di replicarsi automaticamente ed infiltrarsi in un PC dotato di sistema operativo Windows,…

Adaware: Che cosa sono, come evitarli, come eliminarli 0 (0)

Directory adware L’adware stesso mostra solo banner pubblicitari o popup indesiderati. A volte cerca di nascondersi visualizzando solo quando un utente naviga in un sito web. L’utente pensa che il sito Web stia visualizzando popup, ma in realtà si tratta di malware installato sul computer. Adware: annunci popup che non scompaiono L’adware è uno dei più vecchi programmi malware che si diffondono su Internet. Sebbene molti proprietari di siti Web forniscano informazioni gratuitamente, guadagnano attraverso gli annunci. Lo stile di dare e avere dell’hosting…

Come crittografare un file PDF per e-mail e inviarlo in modo sicuro 0 (0)

Come crittografare un file PDF per e-mail e inviarlo in modo sicuro Come posso crittografare i documenti PDF per le e-mail 1 Crittografare il PDF utilizzando il software Adobe Acrobat ha creato il software PDF originale per Portable Document Format. Questo è il motivo per cui la loro soluzione è rimasta il software PDF più importante al mondo sin dai primi anni ’90 grazie alle sue opzioni e strumenti completi per la conversione, la modifica, la firma e la condivisione…

Che cos’è un virus IDP.Generic e come rimuoverlo 0 (0)

Che cos’è un virus IDP.Generic e come rimuoverlo L’avviso IDP.Generic può essere un falso positivo o il vero virus temuto, quindi dovresti trattare seriamente questo problema.IDP è un acronimo che sta per Identity Protection e significa che il virus è il tipo che cerca di rubare la tua identità.Se stai affrontando la vera minaccia, dovresti assolutamente procurarti un potente antivirus. Cos’è un virus IDP.Generic? In termini comuni, un IDP.Generic è qualcosa che appare sulle finestre del software antivirus quando viene…

SICUREZZA: COMUNICATO DI SICUREZZA INVIO SMS MALEVOLI 5 (1)

COMUNICATO DI SICUREZZA: Da diversi giorni è in atto una campagna di messaggi SMS che avvisa gli utenti che c’è un pacco in giacenza e fornisce un collegamento da cliccare per seguire il traking. Si tratta di un pericolosissimo Trojan bancario denomintao “Flu-bot” Il malware, arrivato in Italia la scorsa settimana in versione 3.9, il CERT-AGID ha appena riscontrato l’evidenza di una nuova campagna via SMS che veicola una sua nuova versione : “Flu Bot” 4.0. Il testo del messaggio…

SICUREZZA: Attacco phishing di tipo a risposta urgente colpisce le e-mail di Office 365 0 (0)

I ricercatori hanno scoperto un nuovo attacco di phishing utilizzando un documento di SharePoint.Un falso file di SharePoint è stato introdotto in un’e-mail falsa per indurre gli utenti a offrire le credenziali del proprio account.Ci sono alcuni dettagli a cui prestare attenzione in un normale attacco di phishing. Li troverai in questo articolo. I ricercatori della piattaforma di phishing Cofense hanno scoperto un nuovo attacco di phishing rivolto agli account di Office 365 . Il metodo utilizzato non è una…

Sicurezza di una rete WI-FI 5 (1)

CONSIGLI PER AUMENTARE LA SICUREZZA DI UNA RETE WI-FI Per cercare di proteggere la tua rete wireless da possibili malintenzionati, tutto quello che dovrai fare sarà solamente attivare o disattivare qualche particolare funzionalità già presente nel tuo modem router. Sebbene la sicurezza assoluta sia soltanto un’utopia, c’è da dire comunque che tramite qualche semplice accorgimento riuscirai per davvero a migliorare il tuo attuale livello di sicurezza. Ecco quindi le contromisure più efficaci da mettere in pratica che ti consentiranno immediatamente di aumentare la sicurezza di una rete Wi-Fi:…

Secure Smart Working: Guida Pratica per affrontare l’emergenza 0 (0)

IntroduzioneSe dovessimo individuare la parola chiave di questo difficile primo trimestre 2020, smart working sarebbe sicuramente tra le favorite. Le misure globali di distanziamento sociale, in prima linea nel fronte della prevenzione dei contagi da COVID-19, hanno fornito un poderoso impulso alla diffusione di pratiche di lavoro (e didattica) da remoto: solo in Italia il ricorso a tale modalità lavorativa – pur già esistente da diversi decenni e oggetto di una crescente diffusione, con oltre mezzo milione di persone coinvolte…

Trovare password Wi-Fi in Windows 10 in pochi passaggi 5 (426)

Hai due semplici modi per trovare la password Wi-Fi senza trucchi di procedura guidata. Uno si basa su semplici clic e l’altro ti farà sembrare un professionista. Per trovare la tua password Wi-Fi puoi usare il Pannello di controllo o il Prompt dei comandi. Scopri come farlo dalla nostra guida passo passo. Come posso trovare la mia password Wi-Fi in Windows 10? Hai due semplici modi per trovare la password Wi-Fi senza trucchi di procedura guidata. Uno si basa su semplici clic e l’altro ti farà…

Sicurezza: Sophos Intercept X per le piattaforme Qualcomm Snapdragon 0 (0)

Sophos, leader globale nella sicurezza informatica di ultima generazione, annuncia che metterà a disposizione la sua protezione endpoint Intercept X per i PC 5G basati sulla piattaforma Qualcomm® Snapdragon™  di Qualcomm Technologies, Inc. L’unione di Sophos Intercept X e Snapdragon offrirà agli utenti di nuova generazione il massimo della sicurezza per un ambiente operativo sempre connesso e always on. Le piattaforme Snapdragon abilitano la connettività 5G, basandosi sulla tecnologia degli smartphone per offrire prestazioni ed efficienza premium a computer portatili fanless, sottili e leggeri…

Migrare verso il cloud in sicurezza 0 (0)

La scelta di un modello di business e di delivery flessibile e dinamico come quello del cloud è oramai diventata imprescindibile. Il cloud, infatti, rappresenta il modo migliore per poter indirizzare le necessità di scalabilità e ottimizzazione di risorse necessarie per garantire e supportare la crescita delle aziende. Allo stesso tempo però le direttive sulla privacy e il cybercrime suggeriscono che la sicurezza debba essere un elemento di discussione se si decide di migrare i servizi verso il cloud. Secondo…

Antivirus online 2021- I migliori strumenti di scansione virus 4.8 (345)

Nei seguenti capitoli è possibile leggere tutte le informazioni sui migliori antivirus online, così da poter scansionare qualsiasi computer (fisso o notebook) non appena si ha un dubbio o subito dopo un download sospetto da Internet, così da intervenire prima che la minaccia si diffonda e danneggi altri file o programmi. Cosa fanno gli antivirus online Gli antivirus online si dividono in quattro grandi categorie, in base alle funzionalità che offrono:Antivirus online con scansione mirata: gli scanner presenti in questa categoria…

Un malware sfrutta alcune vulnerabilità di Linux per creare una botnet: Italia tra i target principali 0 (0)

Check Point Research, un fornitore di servizi di cybersecurity a livello globale, ha da poco condiviso un report in cui si parla di una recente campagna malware che utilizza alcune vulnerabilità note dei sistemi Linux per infettare reti di computer o eseguire attacchi DDoS mirati. In particolare questo malware, chiamato FreakOut, può trasformare qualsiasi dispositivo in un vettore di attacco. I problemi che possono essere causati dal malware sono molti e tra i più importanti abbiamo quello del crypto mining: il malintenzionato può infatti installare sul computer infetto un software che consente di effettuare il mining di criptovalute, utilizzando le risorse di sistema…

SICUREZZA: LE VULNERABILITÀ DEL FIREWALL FORTINET 0 (0)

LE VULNERABILITÀ DEL FIREWALL FORTINET CONSENTONO DI HACKERARE UNA RETE CON FILE RAR DANNOSI lo sfruttamento di questi difetti consentirebbe l’elusione dei meccanismi di sicurezza nei sistemi interessati Gli specialisti della sicurezza informatica hanno segnalato la scoperta di due vulnerabilità critiche in alcuni prodotti di Fortinet, azienda leader nello sviluppo di software, dispositivi e servizi di sicurezza informatica, come firewall, antivirus e altre soluzioni. Secondo il rapporto, lo sfruttamento riuscito di questi difetti consentirebbe l’elusione dei meccanismi di sicurezza nei sistemi interessati.…

SICUREZZA : Keygen.exe – Soluzioni 0 (0)

Cos’è Keygen.exe? Chiamato anche Key Generator, è uno strumento di hacking ma non un malware di per sé. Viene fornito principalmente con il software piratato e il suo utilizzo principale è creare chiavi di licenza in modo che gli utenti possano registrare illegalmente l’applicazione desiderata. Anche se questo strumento non è un malware di per sé, è comunque illegale per ovvi motivi e può trasportare Trojan, virus o keylogger che rubano dati che danneggiano il tuo PC. Come funziona? Rispetto…

SICUREZZA: Un nuovo ransomware minaccia anche i dati sui dischi virtuali di Windows 0 (0)

RegretLocker è un nuovo ransomware, ossia un malware in grado di "rapire" tutti i dati su un computer cifrandoli, per poi chiedere un riscatto. La sua peculiarità è di riuscire a crittografare anche eventuali dischi virtuali, dove fino ad ora era possibile tenere al sicuro i dati più importanti.

Modalità di diffusione di un virus informatico di tipo worm 5 (1)

Ciò che distingue i virus propriamente detti dai worm è la modalità di replicazione e di diffusione: un virus è un frammento di codice che non può essere eseguito separatamente da un programma ospite, quindi si deve appoggiare ad un altro programma/eseguibile per essere attivato, mentre un worm è un software applicativo a sé, e nonostante sia più grande, non deve copiarsi in altri file, ma è sufficiente che sia eseguito. Inoltre, alcuni worm sfruttano per diffondersi delle vulnerabilità di…

SICUREZZA: Allerta CoronaVirusSafetyMeasures_pdf dalla Polizia Postale – Cosa non fare 0 (0)

Sta circolando su WhatsApp, nelle ultime ore di questo venerdì 13 novembre, un alert per un malware diffuso tramite il file  CoronaVirusSafetyMeasures_pdf.     La comunicazione porta la firma della Polizia Postale e non a caso, sta allarmando più utenti. Vanno chiariti alcuni aspetti dell’ultimo messaggio virale, pure per non creare troppo allarmismo tra gli utenti, in base alle informazioni fin qui raccolte dalla nostra redazione. Il messaggio di allerta ora in circolazione si riferisce ad un pericolo individuato dalla Polizia Postale…

SICUREZZA: Ghimob malware su Android – Questo virus spia tutte le vostre app 0 (0)

Malware su Android: questo virus spia tutte le vostre app La presenza di malware su Android sembra essere alquanto copiosa e questa volta parliamo di Ghimob, il quale è in grado di controllare il vostro smartphone da remoto Guildma, un attore di minacce che fa parte della famiglia di trojan bancari Tétrade , ha lavorato per introdurre nuove tecniche, creare nuovo malware e prendere di mira nuove vittime. Di recente, la loro nuova creazione, il trojan bancario Ghimob , è stata una mossa verso l’infezione dei dispositivi mobili, prendendo di mira…

SICUREZZA: RansomEXX -Nuovo pericoloso ransomware che attacca anche i sistemi Linux 0 (0)

Di recente Kaspersky ha svelato di aver scovato una versione per Linux del famoso ransomware RansomEXX. Si tratta di una notizia molto rilevante in quanto questo ransomware nasce per Windows ed ora è stato portato su Linux. Vediamo di fare chiarezza , vediamo di cosa si tratta e come funziona Il Ransomware RansomEXX fa parte di una famiglia di ransomware che ha preso di mira più aziende dalla metà del 2020, in particolare sono stati rilevati attacchi contro le reti…

SECURITY: MALWARE – ALLARME JOKER 0 (0)

Android, allarme per TIM, Vodafone, WindTre: il virus rovina tutti Grande allarme per i clienti di TIM, Vodafone e WindTre. Sugli smartphone è attualmente in circolazione questo malware pericoloso Chi ha un dispositivo Android deve ora prestare molta attenzione. Come vi abbiamo riportato anche nelle precedenti settimane, sul sistema operativo del robottino verde è in circolazione un malware molto pericoloso per gli utenti. Il nome di questo malware, nome già da sé emblematico, è Joker. L’insidia maggiore è che questo…

SECURITY – Che cos’è Win32: Bogent e come rimuoverlo definitivamente? 0 (0)

Win32: BogEnt è uno strumento di rilevamento euristico che coinvolge i file che si trovano sul sistema host. Questo articolo esaminerà diversi modi per rimuovere Win32: BogEnt dal sistema.

Cosa fare se c’è un virus nel PC ? 0 (0)

I malware sono l'incubo di ogni utente: colpiscono indistintamente computer, smartphone e tablet. Ecco come eliminare i virus e ripulire pc e smartphone

SECURITY: VULNERABILITA’ ZEROLOGON PATCH DI SICUREZZA 0 (0)

È stata rinominata Zerologon la vulnerabilità identificata nel protocollo di autenticazione Netlogon di Windows che potrebbe consentire ad un attaccante di assumere il controllo dei server e ottenere accesso come amministratore ai domain controller aziendali. Ecco i dettagli e come difendersi

SECURITY : ZEROLOGON Bug gravissimo su Windows 10 0 (0)

Alla presenza di bug in Windows siamo ormai abituati, tanto che spesso gli utenti sono più seccati che tranquillizzati dalla mole di aggiornamenti che li risolvono.

SECURITY: IL RANSOMWARE : MAZE 0 (0)

Riepilogo delle minacce: Nome Virus del labirinto Tipo di minaccia Ransomware, Crypto Virus, File locker Estensione di file crittografati Stringa casuale. Messaggio di riscatto Sfondo del desktop, DECRYPT-FILES.html Cyber ​​Criminal Contact koreadec@tutanota.com, yourrealdecrypt@airmail.cc Nomi di rilevazione Avast (Win32: Adware-gen [Adw]), BitDefender (Gen: Variant.Adware.Kazy.734873), ESET-NOD32 (una variante di Win32 / Kryptik.GTLN), Kaspersky (Trojan-Ransom.Win32.Gen.qqa ), Elenco completo dei rilevamenti ( VirusTotal ) Sintomi Impossibile aprire i file memorizzati sul tuo computer, i file precedentemente funzionanti ora hanno un’estensione diversa (ad esempio my.docx.locked). Sul desktop viene…

ATTENZIONE !! ATTENZIONE ONDATA DI SPAM MALEVOLO !! 0 (0)

Nuova ondata di spam malevolo con e-mail che simulano una comunicazione da parte dell’agenzia delle entrate. La e-mail contiene un file excel con macro malevole come potete vedere dallo screenshot che ho inserito nel post il file se aperto attiva un trojan che può scaricare tramite internet software dannoso ed eseguirlo sul PC. Non ho ancora approfondito l’analisi sull’eseguibile ma dalle brevi ricerche effettuate ho trovato vari riscontri per due tipologie di attacco uno legato al ransomware MAZE, l’altro ad…

Crittografia 0 (0)

Crittografia Nella crittografia, la crittografia è il processo di codifica di un messaggio o di informazioni in modo tale che solo le parti autorizzate possano accedervi e coloro che non sono autorizzati non possono. La crittografia non impedisce di per sé interferenze, ma nega il contenuto intelligibile a un potenziale intercettore. In uno schema di crittografia, le informazioni o il messaggio previsti, indicati come testo in chiaro, sono crittografati utilizzando un algoritmo di crittografia, un testo cifrato che genera crittografia che può essere letto solo se decrittografato. Per motivi…

Gamarue malware: come funziona e come rimuoverlo 0 (0)

In che modo Gamarue Malware infetta i computer? Esistono molti modi in cui il malware Gamarue può inserirsi nel tuo computer. Può avvenire tramite unità USB infette e dischi rigidi esterni collegati al computer, nonché tramite allegati a e-mail di spam che vengono visualizzate nella posta in arrivo. Il malware scaricherà quindi file dannosi sul tuo computer e apporterà modifiche al registro. Forse la cosa più inquietante, il primo atto di Gamarue una volta infettato il computer è apportare modifiche alla cartella di avvio nel…

Breve panoramica sui Virus Informatici 0 (0)

Breve panoramica Il termine “malware”, derivante dall’unione di “malicious” (dannoso) e “software”, è usato per designare tutti quei programmi dannosi per computer e dispositivi mobili. Tali programmi vengono installati senza il consenso dell’utente e possono causare un certo numero di spiacevoli conseguenze, come: il blocco delle prestazioni del computer, il mining del sistema per ottenere dati personali, la cancellazione di dati e possono persino avere un impatto negativo sulle operazioni dell’hardware controllato dal computer. Poiché gli hacker sviluppano strategie sempre…

Firewall 0 (0)

Un firewall può essere un software oppure un dispositivo hardware oppure una composizione di hardware e software. Si definisce appliance nel caso in cui sia realizzato come un dispositivo hardware provvisto di software integrato in grado di svolgere le funzione di firewall. I firewall si dividono in host-based e network-based a seconda della natura del sistema che proteggono. Un host-based firewall, chiamato anche personal firewall o firewall software, è un'applicazione software che controlla il traffico uscente ed entrante di un…

Struttura di un virus informatico 0 (0)

Un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer. È solitamente composto da un numero molto ridotto di istruzioni, ed è specializzato per eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto. Tuttavia, un virus di per sé…