Ciao Internet | Ricerca: malware - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 31 episodi per "malware" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
31 episodi trovati
La tua memoria contro di te il pericolo PPC (Persistent Personal Chronoscript) 1419
#1419

La tua memoria contro di te: il pericolo PPC (Persistent Personal Chronoscript)

20.06.2025
La discussione si concentra sulla creazione di un sistema di memoria personale persistente, il Persistent Personal Chronoscript, che registra continuamente le attività di un individuo. Questo sistema, se compromesso, potrebbe rappresentare una minaccia significativa alla privacy e alla libertà personale, consentendo manipolazioni e controlli sociali basati su dati personali dettagliati. La necessità di una governance forte e di una riservatezza cognitiva è cruciale per proteggere gli individui da potenziali abusi.
TRUFFA Abbiamo ricevuto il tuo curriculum 1386
#1386

TRUFFA: Abbiamo ricevuto il tuo curriculum

24.03.2025
Una nuova truffa colpisce chi cerca lavoro, iniziando con una chiamata che promette opportunità lavorative basate su un curriculum vitae trovato online. La truffa si sviluppa in tre modalità principali: raccolta di dati personali, installazione di malware sui dispositivi della vittima e proposte di investimenti fraudolenti in criptovalute. Queste strategie sfruttano la vulnerabilità di chi è in cerca di lavoro, portando a gravi conseguenze economiche e personali.
De Agostini, avvocati, Diritto dAutore la Truffa Perfetta del Phishing che Inganna Creator 1346
#1346

De Agostini, avvocati, Diritto d'Autore: la Truffa Perfetta del Phishing che Inganna Creator

21.11.2024
Una sofisticata email di phishing finge di provenire da uno studio legale e accusa di violazione del diritto d'autore utilizzando nomi e dettagli realistici. La truffa mira a far scaricare un malware agli utenti ignari. È fondamentale riconoscere e segnalare queste minacce per proteggere i propri dati e dispositivi.
Il Mercato Nero delle Intelligenze Artificiali ecco i MALLA! 1324
#1324

Il Mercato Nero delle Intelligenze Artificiali: ecco i MALLA!

23.09.2024
Il fenomeno dei "malla", intelligenze artificiali malvage, sta rivoluzionando il mercato nero della cybercriminalità. Utilizzando modelli di linguaggio avanzati come GPT-3 e GPT-4, questi strumenti generano contenuti dannosi, abbattendo le barriere di competenza necessarie per lanciare attacchi informatici sofisticati. La loro diffusione espande la superficie di attacco e complica le difese delle vittime.
Libano e cercapersone di Hezbollah esplosi Israele, cyber e supply-chain attack 1321
#1321

Libano e cercapersone di Hezbollah esplosi: Israele, cyber e supply-chain attack

18.09.2024
Un attacco cyber di proporzioni straordinarie ha colpito gli operativi di Hezbollah in Libano, con migliaia di pager esplosi simultaneamente, causando feriti e morti. L'operazione, attribuita ai servizi segreti israeliani, rappresenta un esempio di guerra digitale che ha trasformato un'azione cibernetica in un effetto fisico devastante, sollevando questioni di diritto internazionale e di strategia militare.
Microsoft ferma Recall, la spia con lIntelligenza Artificiale che guarda il tuo PC 1265
#1265

Microsoft ferma Recall, la "spia" con l'Intelligenza Artificiale che guarda il tuo PC

19.06.2024
Meta e Microsoft hanno recentemente fatto marcia indietro su alcune funzioni delle loro piattaforme legate all'intelligenza artificiale. Meta ha sospeso il training delle IA su Facebook e Instagram in Europa, mentre Microsoft ha messo in pausa la funzione di recall di PC Copilot, che memorizzava screenshot del monitor in un database locale non protetto, sollevando preoccupazioni significative sulla privacy degli utenti.
Provvedimento del Garante sui Metadati Email cosa deve fare una azienda? Con Giuseppe Vaciago 1266
#1266

Provvedimento del Garante sui Metadati Email: cosa deve fare una azienda? Con Giuseppe Vaciago

18.06.2024
Il provvedimento sui metadati delle email introduce restrizioni sulla conservazione dei dati al di fuori di una finestra temporale regolamentata. La misura sembra scaturire da casi specifici e solleva questioni sulla sicurezza informatica e sulla gestione dei dati aziendali. La discussione evidenzia l'importanza di una corretta interpretazione e applicazione delle normative, tenendo conto delle esigenze di sicurezza e delle implicazioni legali.
I miei nudi nel mio profilo ma come fanno i soldi? 1242
#1242

I miei nudi nel mio profilo: ma come fanno i soldi?

09.04.2024
Un'analisi approfondita delle strategie dietro i profili social che promettono contenuti espliciti, rivelando una complessa rete di marketing di referral. Questi profili non offrono realmente ciò che promettono, ma sono parte di un sistema che monetizza attraverso malware, iscrizioni a falsi social network per adulti e traffico web, generando profitti significativi.
XZ Backdoor lApocalisse evitata, per un pelo... Con Stefano Zanero 1243
#1243

XZ Backdoor: l'Apocalisse evitata, per un pelo... Con Stefano Zanero

04.04.2024
Una vulnerabilità critica ha esposto numerosi sistemi operativi a potenziali attacchi, sfruttando una libreria di compressione apparentemente innocua. Un'operazione di ingegneria sociale sofisticata ha permesso di inserire una backdoor nei sistemi Debian, Ubuntu e Red Hat, mettendo a rischio la sicurezza globale. L'intervento fortuito di un developer ha evitato il peggio, evidenziando la fragilità della catena di approvvigionamento del software open source.
972. KASPERSKY Antivirus  pericoloso? Va rimosso?  un malware Russo? Tutte le risposte!
#972

KASPERSKY Antivirus: è pericoloso? Va rimosso? È un malware Russo? Tutte le risposte!

15.03.2022
La questione della sicurezza nazionale in relazione all'uso dell'antivirus Kaspersky, di origine russa, è al centro del dibattito. Con legami storici con l'FSB, l'azienda si trova sotto scrutinio per il suo potenziale rischio di compromissione delle infrastrutture critiche italiane. Nonostante la mancanza di prove concrete di compromissioni, la discussione si concentra sui rischi geopolitici e sulle implicazioni per la privacy e la sicurezza.
952. La Guerra Cybernetica in Ucraina
#952

La Guerra Cybernetica in Ucraina

16.02.2022
La puntata esplora la guerra ibrida in Ucraina, con attacchi informatici e campagne di disinformazione, il controverso spot di Coinbase al Super Bowl e i recenti fail di comunicazione, tra cui quello di Regina TV e un'affermazione errata di un esponente politico italiano. Si discute anche delle implicazioni reputazionali delle donazioni al Freedom Convoy in Canada e della causa del Texas contro Meta per l'uso del riconoscimento facciale.
CyberSecurity Horizon 2022
#1096

CyberSecurity Horizon

08.11.2021
L'Italia si posiziona tra i paesi più colpiti da attacchi informatici, con una crescente minaccia di ransomware e double extorsion. Le previsioni di Gartner indicano che entro il 2025 la cyber security diventerà un fattore chiave nelle decisioni aziendali e nei rapporti con terze parti, con un aumento delle normative contro il pagamento di riscatti. Le aziende adotteranno architetture a mesh per migliorare la sicurezza, mentre la crescente importanza della cyber security potrebbe portare a responsabilità legali per i CEO in caso di attacchi che compromettano vite umane.
856. Sconfiggere i Malware con una TASTIERA?
#856

Sconfiggere i Malware con una… TASTIERA?

20.05.2021
L'installazione di una tastiera cirillica potrebbe essere un metodo efficace per evitare attacchi ransomware, poiché molti malware evitano di infettare computer con impostazioni in lingua russa. Questo stratagemma, discusso da esperti come Bruce Schneier e Krebson Security, offre una soluzione semplice e sorprendente per proteggere i sistemi, fintanto che gli sviluppatori di malware non trovano modi per aggirarlo.
813. Diventare Malware per soldi? I casi di The Great Suspender e Barcode Scanner..
#813

Diventare #Malware per soldi? I casi di The Great Suspender e Barcode Scanner..

10.02.2021
La monetizzazione del software ha trovato una nuova frontiera con la trasformazione di applicazioni popolari in malware. Estensioni come The Great Suspender per Chrome e app di scanner di codici a barre sono state vendute e modificate per generare profitti illeciti attraverso comportamenti dannosi. Questo fenomeno evidenzia le sfide dei modelli di business delle applicazioni gratuite e la vulnerabilità degli utenti.
642. LIVE Cosa  la CyberWar e come la contrastiamo?
#642

LIVE: Cosa è la CyberWar e come la contrastiamo?

18.01.2020
L'episodio esplora il complesso panorama della guerra cibernetica e della sicurezza nazionale, analizzando le dinamiche tra attacchi digitali e risposte convenzionali. Vengono esaminati il mercato delle armi digitali, il coordinamento europeo per la sicurezza cibernetica e le implicazioni delle vulnerabilità zero-day, con contributi di esperti del settore.
582. Oltre un miliardo di telefoni in pericolo SimJacker spiegato bene...
#582

Oltre un miliardo di telefoni in pericolo: #SimJacker spiegato bene...

16.09.2019
La vulnerabilità SIMJACKER, scoperta da Adaptive Mobile Security, rappresenta una minaccia significativa poiché sfrutta i protocolli delle SIM card per consentire il controllo remoto e silenzioso dei dispositivi mobili. Questa vulnerabilità permette la geolocalizzazione, l'apertura di pagine web senza il consenso dell'utente e l'esecuzione di chiamate a numeri predeterminati, senza che la vittima ne sia consapevole. La sua esistenza pone gravi interrogativi sulla sicurezza delle comunicazioni mobili e sulle implicazioni per la privacy.
518. Di pressappochismo e di certificati HTTPS
#518

Di pressappochismo e di certificati HTTPS

29.03.2019
Un errore nella gestione dei certificati HTTPS espone le vulnerabilità nei sistemi di sicurezza di grandi aziende, rivelando come la mancanza di attenzione ai dettagli possa compromettere la fiducia degli utenti. Un caso emblematico coinvolge una newsletter di Mondadori, che indirizza a un sito con certificati non validi, causando allarme tra i destinatari.
516. Malware illegali o no? I Captatori Informatici con Stefano Aterno
#516

Malware illegali o no? I Captatori Informatici con Stefano Aterno

25.03.2019
L'episodio esplora la sottile linea tra l'uso legittimo e l'abuso di captatori informatici, strumenti utilizzati per intercettazioni ambientali e digitali. Si discute delle implicazioni legali e morali, dei rischi di violazione della privacy e della necessità di trasparenza e garanzie per gli individui monitorati.
449. Lhacker Alexey ha pulito 100.000 router
#449

L'hacker Alexey ha "pulito" 100.000 router

30.10.2018
Milioni di router MikroTik vulnerabili sono esposti online, spesso utilizzati per attività malevole come il cryptojacking o il cambio dei DNS. Un hacker russo, Alexei, ha preso l'iniziativa di entrare in questi dispositivi non aggiornati per sistemarli e proteggerli da ulteriori attacchi. Questo solleva un dilemma etico: quando l'effrazione digitale può essere considerata accettabile se fatta a fin di bene?
380.Tre fattori della sicurezza che forse non avete considerato... ad
#380

380.Tre fattori della sicurezza che forse non avete considerato... #ad

18.05.2018
La sicurezza informatica va oltre i classici malware e virus, includendo minacce più sofisticate come gli attacchi al BIOS e la duplicazione delle impronte digitali. Queste vulnerabilità possono essere sfruttate per compromettere i sistemi anche in ambienti aziendali sicuri. Soluzioni avanzate, come quelle offerte da HP, sono necessarie per prevenire modifiche non autorizzate al BIOS e proteggere l'integrità dei dispositivi.
291. Qualche consiglio per la sicurezza la mia intervista da BNL al Salone dei Pagamenti
#291

Qualche consiglio per la sicurezza: la mia intervista da BNL al Salone dei Pagamenti

24.11.2017
Matteo Flora esplora l'importanza della sicurezza informatica e della gestione della reputazione online per le aziende moderne. Sottolinea come la percezione pubblica, spesso scollegata dalla realtà, possa influenzare significativamente il successo di un brand. Inoltre, offre consigli pratici su come migliorare la sicurezza personale online, evidenziando l'importanza di aggiornamenti regolari e password sicure.
255. Il malware installato da ThePirateBay la nuova frontiera della sponsorizzazione
#255

Il malware installato da ThePirateBay: la nuova frontiera della sponsorizzazione

29.09.2017
The Pirate Bay ha utilizzato i computer dei visitatori per il mining di Monero attraverso uno script JavaScript, sollevando preoccupazioni etiche sul consenso e sull'uso delle risorse altrui. La controversa pratica è stata giustificata come alternativa ai banner pubblicitari per il finanziamento del sito.
232. Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker
#232

Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker

27.08.2017
Internet è spesso percepito come un luogo pieno di pericoli informatici, ma la maggior parte delle minacce può essere evitata seguendo tre semplici regole: mantenere aggiornati i sistemi operativi e gli antivirus, evitare di condividere le proprie credenziali con siti sospetti e non eseguire programmi o aprire documenti di cui non si è certi della provenienza. Questi accorgimenti riducono significativamente i rischi di attacchi informatici.
201. Petya Ransomware (quasi) tutto quello che devi sapere in 90 secondi...
#201

Petya Ransomware: (quasi) tutto quello che devi sapere in 90 secondi...

28.06.2017
Un malware devastante ha colpito a livello globale, sfruttando vulnerabilità note come Eternal Blue e nuove falle in Microsoft Office. Partendo dall'Ucraina, ha infettato settori critici, tra cui banche e infrastrutture, causando danni ingenti. Le macchine aggiornate avrebbero evitato l'infezione, mentre il pagamento del riscatto si è rivelato inutile a causa del blocco delle comunicazioni.
185. Il Voto Elettronico? Non  sicuro.
#185

Il Voto Elettronico? Non è sicuro.

09.06.2017
Il voto elettronico, nonostante le sue promesse di modernizzazione, presenta problematiche tecniche irrisolte che compromettono l'anonimato e la sicurezza del processo elettorale. La carta, sebbene non perfetta, rimane il metodo più affidabile per garantire elezioni sicure e anonime. Le esperienze di vari paesi dimostrano che le vulnerabilità nei sistemi elettronici possono essere sfruttate, rendendo il voto elettronico attualmente inadeguato per elezioni su larga scala.
167. Social Media Analysis WannaCry su Twitter
#167

Social Media Analysis: WannaCry su Twitter

18.05.2017
L'episodio esamina l'impatto del ransomware WannaCry, analizzando la reazione su Twitter durante la sua diffusione. Viene evidenziato come il 15 maggio sia stato il giorno più critico con quasi 300.000 tweet. Si discute del profilo demografico degli utenti coinvolti e dei principali influencer che hanno commentato l'attacco, oltre a fornire dettagli tecnici sul funzionamento e la neutralizzazione del malware.
164. WannaCry, EternalBlue, DoublePulsar il Mega-video di tutto quello che DOVETE sapere
#164

WannaCry, EternalBlue, DoublePulsar: il Mega-video di tutto quello che DOVETE sapere

15.05.2017
WannaCry è un attacco informatico che combina un worm altamente infettivo con un CryptoLocker, sfruttando la vulnerabilità EternalBlue divulgata dai Shadow Brokers. Questo attacco ha colpito duramente sistemi non aggiornati, causando gravi disagi in strutture mediche e industriali a livello globale. L'attacco è stato parzialmente fermato grazie a una scoperta casuale da parte di un ricercatore, ma la minaccia persiste con varianti successive.
143. Quanto lFBI ti installa una Botnet...
#143

Quanto l'FBI ti installa una Botnet...

11.04.2017
L'arresto di Piotr Levashov, uno dei maggiori spammer mondiali, ha portato alla disattivazione della botnet Kelios da parte del governo americano. Utilizzando una nuova legge federale, l'FBI ha installato malware su computer compromessi per neutralizzare la minaccia, sollevando interrogativi su privacy e legalità delle operazioni.
138. IOT, Vibratori e Sicurezza
#138

IOT, Vibratori e Sicurezza

04.04.2017
Un vibratore con telecamera integrata, facilmente hackerabile, solleva preoccupazioni sulla sicurezza dei dispositivi IoT. La facilità con cui questi dispositivi possono essere compromessi evidenzia la necessità di regolamentazioni che impongano misure di sicurezza minime per proteggere la privacy degli utenti.
120. Tutto quello che devi sapere di Vault7 di WikiLeaks
#120

Tutto quello che devi sapere di Vault7 di WikiLeaks

08.03.2017
Volt7, una nuova serie di documenti pubblicati da Wikileaks, rivela l'arsenale tecnologico della CIA, incluso un vasto insieme di strumenti informatici per compromettere dispositivi come iPhone, Android e smart TV. La fuga di informazioni mette in luce contraddizioni nelle politiche di sicurezza statunitensi e solleva preoccupazioni sull'uso di vulnerabilità non divulgate.
75. EyePyramid tutto quello da sapere dellordinanza e no, NON HANNO la password di Renzi (pare)
#75

EyePyramid: tutto quello da sapere dell'ordinanza e no, NON HANNO la password di #Renzi (pare)

11.01.2017
Un'indagine a Roma rivela un complesso schema di intercettazione che coinvolge i fratelli Occhio Nero, accusati di aver compromesso circa 20.000 account attraverso un trojan. L'attacco ha colpito istituzioni e individui di alto profilo, sfruttando studi legali compromessi per distribuire malware. L'indagine svela dettagli tecnici e metodologie utilizzate, sollevando interrogativi su una possibile rete più ampia dietro l'operazione.