Archivi tag: cyber terrorismo

Cosa è un attacco ransomware e come tutelarsi

cyber-security-eu
Come proteggersi dagli attacchi ransomware

È un pensiero terrificante: si cerca di accedere al computer, ma viene visualizzato un messaggio che ci informa che tutti i file, le applicazioni, i programmi e i documenti sono stati violati. E, per farli tornare in nostro possesso, si deve pagare un riscatto. Sono le cosiddette truffe ransomware, un problema sempre più ricorrente e preoccupante per gli utenti e le imprese di tutto il mondo, dato che i criminali sono in grado di causare il panico ovunque e quando possibile.

Annunci

Il terrorismo corre sul web: la lista World Check

Un database di 2,2 milioni di sospetti terroristi e persone legate alla criminalità organizzata – un elenco utilizzato dalle agenzie di intelligence, dalle banche e dalle aziende di tutto il mondo – è trapelato su Internet. La banca dati, denominata World-Check, è stata gestita dalla società di dati finanziari Thomson Reuters per i suoi clienti.

Malware, nel 2015 il 27% di tutta la storia dell’informatica

PandaLabs

PandaLabs, i laboratori di Panda Security, hanno rilevato e neutralizzato oltre 84 milioni di nuovi malware durante il 2015, segnalando un incremento di 9 milioni rispetto all’anno precedente. Questi dati confermano la creazione di 230 mila nuovi esemplari ogni giorno. Lo scorso anno ha registrato il maggior numero di cyber attacchi in tutto il mondo, con un totale di 304 milioni di codici, cioè oltre un terzo di tutto il malware creato nella storia.

Check Point ci mette in guardia dai cyberattacchi

check point

Check Point® Software Technologies Ltd., il più grande fornitore specializzato in soluzioni di sicurezza a livello mondiale, ha svelato quali sono stati i tipi di malware più coinvolti in attacchi alle reti delle organizzazioni e ai dispositivi mobili di tutto il mondo durante il mese di novembre 2015.

Smartwatch vulnerabili agli attacchi hacker

smartwatch hacker

smartwatch hacker

Gli smartwatch possono essere monitorati e hackerati. I dispositivi indossabili, come noto, sono sviluppati per trasmettere dati. Molti funzionano con un collegamento ad uno smartphone e potrebbe essere proprio questo il loro punto debole. La Context Information Security, infatti, ha scoperto che tali collegamenti possono essere utilizzati per identificare gli smartwatches.

Per saperne di più: tecnoandroid

Phishing: siamo sicuri di sapere cosa sia?

Phishing

Phishing

Cosa è il phishing? A questa domanda non sono molti a saper rispondere. Lo conferma un rapporto eseguito da Intel e McAFee Lab, secondo il quale questa truffa non sarebbe riconosciuta dal 97 per cento degli utenti del web. E, come se non bastasse, secondo quanto emerge da una recensione effettuata da Kaspersky, questa strategia sarebbe aumentata in concomitanza con il lancio di nuovi domini.

Leggi di cosa si tratta su tecnoandroid