Jump to content

Search the Community

Showing results for tags 'malware'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

Found 14 results

  1. Tra gli strumenti utilizzati nella creazione di siti web, Wordpress è sicuramente uno dei CMS (content management system) più noti e impiegati. Le numerose estensioni disponibili permettono di creare pagine web facilmente pur non disponendo di buone capacità di programmazione. È comunque importante prestare attenzione nello scegliere i plugin.
  2. Con un totale di oltre tre milioni di nuovi malware per Android anche il 2017 ha mostrato il suo lato oscuro. Nel solo quarto trimestre del 2017 i G DATA Security Labs ne hanno rilevati 744.065, ossia 8225 nuovi file nocivi per i sistemi operativi Android al giorno. Nonostante si sia riscontrato un minimo calo del tasso di crescita totale anno su anno rispetto al 2016 (3.246.284), non si può dire che le minacce a cui siamo esposti siano meno elevate. Il recente caso di Meltdown e Spectre ha nuovamente evidenziato quanto sia necessario riconsiderare la sicurezza dei dispositivi mobili. Con "Project Treble”, una funzione disponibile con la più recente versione di Android, Google tenta di accelerare la distribuzione degli aggiornamenti agli utenti. Sarà la soluzione?
  3. Una falsa e-mail che offre una sponsorship gratuita agli streamer da parte di Razer sta circolando in queste ore su internet. Si tratta di una truffa e i destinatari non devono cliccare su nessuno dei link presenti nel corpo della mail, dato che così facendo verrebbe installata un’applicazione infetta da malware.
  4. Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l'accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell'anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.
  5. Proteggere il proprio universo digitale dovrebbe essere una priorità per internauti di qualsiasi età, ma nonostante le minacce informatiche siano dannose per tutti, tante e in aumento, resta limitata la consapevolezza e la "preoccupazione” degli utenti. G DATA unisce l'utile al dilettevole "gamificando” la necessità di dotarsi di soluzioni per la tutela della propria privacy.G DATA amplia il suo portafoglio prodotti per dispositivi mobili con Mobile Internet Security – la prima applicazione completa del padre dell'antivirus a protezione di smartphone e tablet con sistema operativo iOS. La suite di sicurezza protegge in modo affidabile contro phishing e siti dannosi, i dati degli utenti che possono navigare senza preoccupazioni con il browser integrato nell'applicazione. La soluzione di sicurezza, annunciata in anteprima in occasione del Mobile World Congress è ora disponibile nell'Apple Store.
  6. L'analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell'anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all'affare "Hacking Team” tra i più diffusi nell'anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.
  7. I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in "bundle” con software altrimenti legittimi e viene installato insieme all'applicazione manipolata. Le soluzioni G DATA riconoscono e rimuovono questo malware.
  8. Sebbene siano in media 17 le password utilizzate dagli utenti Internet (fonte: Password Research), molte di queste non contengono un mix sufficiente tra maiuscole, minuscole e cifre, tali da garantire un giusto grado di sicurezza. Inoltre, il 38 percento degli utenti, secondo un sondaggio effettuato dal consorzio digitale tedesco Bitkom, è dovuto ricorrere almeno una volta negli ultimi dodici mesi al ripristino della password per poter accedere ad un determinato servizio on-line. Con G DATA Password Manager il padre dell'antivirus assicura maggior tutela e controllo sui propri dati di accesso. I dati sensibili, quali utente e password vengono cifrati in una banca dati sul PC.
  9. Nel corso del 2015 i G DATA Security Labs hanno rilevato che adware e programmi potenzialmente indesiderati (PUP) sono in cima alla top 10 delle minacce respinte e plausibilmente dannose per gli utenti di PC. Solitamente queste applicazioni si installano senza il consenso dell’utente e, per di più, le fastidiose toolbar o gli eventuali programmi supplementari sono spesso molto difficili da disinstallare. Con il suo CLEAN UP, G DATA offre agli utenti ormai stanchi di tutto ciò uno strumento autonomo in grado di individuare gli adware e i PUP più comuni e di eliminarli definitivamente in modo efficace. Basta un semplice click per ripulire il proprio sistema. CLEAN UP è ora disponibile gratuitamente sul sito di G DATA.
  10. Attenzione all'ondata di e-mail contenenti apparenti fatture scadute o cartelle equitalia! Con l'avvicinarsi della fine dell'anno i cybercriminali prendono di mira indistintamente privati e aziende utilizzando messaggi e-mail apparentemente legittimi per attirarli nella loro trappola. La loro strategia consiste nell'inviare primariamente e-mail con allegati in formato .doc o .pdf, che paiono scansioni da stampanti multifunzione. I G DATA SecurityLabs hanno rilevato che – a parte grossolani tentativi di phishing – la maggior parte degli allegati contiene un pericoloso trojan bancario appartenente alla famiglia Dridex, che si installa sul PC della vittima all'apertura del documento fasullo. Le soluzioni per la sicurezza di G DATA rilevano le applicazioni manipolate, la tecnologia BankGuard respinge efficacemente il malware.
  11. Malware preinstallato su smartphone e autovetture oggetto di attacchi informatici tra i temi sotto i riflettori dei media nel 2015. Un internauta su due quest'anno è stato vittima della criminalità informatica (fonte Bitkom). Il 2016 prosegue sull'onda vertiginosa dell’interconnessione: la digitalizzazione dei processi di produzione aziendali avanza e anche i privati collegano alla Rete sempre più dispositivi gestibili via Internet o tramite Apps. In molti casi tuttavia, questo progresso ha luogo senza considerare gli aspetti legati alla sicurezza: via libera quindi per i cybercriminali, che nel 2016 cercheranno ancor più acribicamente obiettivi di attacco e possibilità di manipolazione proprio in questo ambito. Gli esperti di sicurezza G DATA condividono quattro previsioni per l’anno che verrà.
  12. Il 60% degli utenti della telefonia mobile in Italia utilizza uno smartphone e per quasi il 70% si avvale di dispositivi con sistema operativo Android (Fonte: comScore, luglio 2015). Ciò che ancora non è chiaro è cosa un dispositivo mobile possa svelare a terzi sul suo possessore. Dopo aver rivelato le estese funzionalità di spionaggio integrate di fabbrica nello smartphone Star N9500, gli esperti di sicurezza di G DATA hanno approfondito le ricerche e ne pubblicano i risultati nell’attuale Mobile Malware Report: in oltre 26 modelli, in parte anche di noti produttori come Huawei, Lenovo o Xiaomi, sono stati scoperti malware e applicazioni spia preinstallate nel firmware del dispositivo.
  13. Da circa metà gennaio sono in giro falsi voucher provenienti dal sito Pixmania.com, ovvero un noto sito di e-commerce. Questi tagliandi sono ovviamente falsi ed il portale non ha nulla a che vedere con la loro diffusione; in sostanza si riceve un'email con una notifica di ricezione di un buono d'acquisto dall'elevato valore ed in allegato viene mostrato il file. Il problema è che tale allegato è un trojan! http://www.xtremehardware.com/images/stories/News_2/voucher_falsi_pixmania.JPG" class="jcepopup" target="_blank">
  14. Come sappiamo Windows 8 è stato lanciato ufficialmente solo due settimane fa. Microsoft ha però annunciato che il 13 novembre 2012 Windows 8 e Windows RT godranno della loro prima giornata di Patch, come di consueto il martedì. Ci sono sei Bollettini nella sua ultima proposta di aggiornamento, quattro "critici" che riguardano gli aggiornamenti di Windows (tre applicabili a Windows 8 ), un aggiornamento "importante" per Microsoft Office e un altro aggiornamento definito "moderato", ancora una volta per il sistema operativo Windows.
×
×
  • Create New...