Tag: hacker
Petya, la polizia ucraina irrompe nella sede dell’attacco
Diffuso un video in cui si mostra l'irruzione delle forze speciali ucraine nei locali da cui stava per partire un nuovo attacco hacker
Il costo di una violazione dei dati è sceso del 10% a livello globale...
Il costo negli Stati Uniti ha continuato a crescere, mentre in Europa è sceso; le differenze normative possono influire drasticamente sui costi di violazione
Hacker: sottotitoli per controllare milioni di dispositivi
I ricercatori di Check Point hanno scoperto un nuovo vettore d’attacco che potrebbe consentire agli hacker di creare sottotitoli malevoli per colpire gli utenti di popolari piattaforme media ottenendo il controllo completo dei loro PC, dispositivi mobili e smart TV
WannaCry, cosa fare quando riaccendiamo il computer?
Il ransomware che sta criptando milioni di file può essere contrastato. Ne abbiamo parlato con un esperto attualmente in Russia, che ci ha fornito alcuni consigli pratici
I crimini informatici agiscono dall’interno dell’azienda
La statistica parla chiaro, le più grandi falle informatiche vengono attivate inconsapevolmente da chi in azienda ci lavora. Educazione all’uso sicuro degli strumenti IT e analisi di un esperto che valuti l’assetto delle vulnerabilità della rete sono i concetti emersi dal convegno di Eurosystem e Nordest Servizi
Attacchi “invisibili”: i cyber criminali violano aziende in 40 Paesi con malware nascosti
Banche, aziende di telecomunicazioni e organizzazioni governative negli Stati Uniti, in Sud America, Europa e Africa sono tra i principali obiettivi. I gruppi criminali GCMAN e Carbanak sono i maggiori sospettati.
Sospetto di sito hackerato? Ecco come scoprirlo
Una serie di fattori da valutare per capire se il proprio portale è sotto il controllo del cybecrime
Cos’è un attacco DDoS?
Gli attacchi Denial of Service possono colpire qualunque azienda, in qualunque momento. Due utili guide aiutano a capire il fenomeno
Le previsioni sulle principali minacce del 2017
Le previsioni di Intel Security forniscono dei suggerimenti per il 2017 per proteggere Cloud e Internet of Things
Il riscatto: ovvero quando i dati sono nelle mani sbagliate
Cosa possono fare le aziende una volta colpite?