Tutti gli articoli su: Malware

Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 1
  • 0
Sicurezza

SambaCry usa i server Linux per generare cripto-valuta

Il trojan si diffonde usando la stessa vulnerabilità di WannaCry, ma prende di mira i server Linux equipaggiati con Samba…

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 2
  • 0
Sicurezza

Il trojan evita l’antivirus sfruttando le CPU Intel

Scoperta da Microsoft una backdoor che utilizza le funzioni avanzate dei processori per aggirare i controlli dei software di sicurezza.

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 1
  • 0
Sicurezza

EternalBlue è una minaccia anche per Windows 10

La tecnica di attacco usata da WannaCry funzionava solo con Windows XP, 7 e 8.1. Ma ora alcuni ricercatori hanno…

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 1
  • 0
Sicurezza

PowerPoint, il malware si installa con un colpo di mouse

La presentazione contiene un semplice link che viene attivato quando ci si passa sopra col mouse. L'attacco non funziona in…

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 1
  • 0
Sicurezza

Fireball, il malware che ha infettato 250 milioni di PC

Gestito da una società cinese di marketing, è una sorta di adware che ha però la possibilità di installare qualsiasi…

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 1
  • 0
Sicurezza

Chi vede i dati registrati dalle nostre app? Chiunque

Una ricerca ha acceso i riflettori su come vengono gestiti i dati personali degli utenti mobile. Ci sono 1000 app…

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 2
  • 0
Sicurezza

Anche Linux rischia di avere il suo WannaCry

Una vulnerabilità in Samba consente di portare un attacco simile a quello usato per diffondere il ransomware per Windows.

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 1
  • 0
Sicurezza

Ecco la botnet che ha bloccato WannaCry

Il malware ha colpito migliaia di computer prima del 12 maggio, proteggendo i computer infetti dall'attacco del ransomware.

di Marco Schiaffino -
Tom's Hardware Italia Tom's Hardware
Sicurezza
  • 4
  • 0
Sicurezza

Il Trojan come strumento d’indagine

Si possono usare i trojan come strumenti di indagine, e nel caso affermativo quali e quante limitazioni ci sono? Ecco…

di Luigi Dinella -