Cos’è un malware? È bene saperlo. I malware sono software dannosi creati per causare problemi ai dispositivi e ai sistemi informatici. Oggi sono sempre più diffusi ed è quindi importante conoscerli bene per proteggersi adeguatamente. Le statistiche dimostrano quanto il problema dei malware sia rilevante:

  • L’80% delle aziende italiane ha subito attacchi malware negli ultimi 12 mesi
  • I costi medi per un’azienda a seguito di un attacco malware superano i 2 milioni di euro, in termini di danni, perdita di produttività, dispute legali, recupero dati ecc…
  • Gli attacchi ransomware, un particolare tipo di malware, sono triplicati tra il 2019 e 2020
  • In Italia il 14% degli utenti ha avuto un dispositivo (PC, smartphone ecc…) compromesso da un malware nell’ultimo anno.

I malware rappresentano, quindi, una seria minaccia sia per le aziende che per i privati. Per questo è importante essere informati su cosa siano, come operino e quali siano i modi migliori per difendersi. Solo attraverso la prevenzione e l’adozione di comportamenti corretti online si può ridurre in modo significativo il rischio malware.

Cos’è un malware?

Un malware è un software creato appositamente per compiere azioni dannose o illecite una volta installato su un dispositivo. I malware sono creati sfruttando vulnerabilità dei sistemi operativi o delle applicazioni, oppure intervenendo direttamente sul codice di programmi legittimi. Gli hacker, attraverso tecniche come l’ingegneria inversa o il reverse engineering, riescono ad inserire del codice dannoso all’interno di programmi originali, rendendoli così malware.

Una volta eseguito, un malware tenta di assumere il controllo del sistema compromettendo il funzionamento legittimo del software ospite e cercando di ottenere privilegi amministrativi. Le azioni fraudolente tipiche dei malware includono:

  1. Il furto di dati sensibili salvati o inseriti dall’utente
  2. Il blocco e il ritardo del funzionamento del sistema
  3. L’attivazione di pop-up molesti
  4. La crittografia dei file con richiesta di riscatto (ransomware).

Un malware, quindi, è un software fraudolento che, una volta installato, tenterà inevitabilmente di arrecare danni al dispositivo in vari modi, compromettendone il normale funzionamento.

Per prevenire i rischi legati ai malware è importante installare soluzioni di sicurezza affidabili come antivirus e firewall, aggiornarli frequentemente e prestare attenzione alle proprie attività online evitando di aprire allegati o link sospetti.

Tipi di malware

Abbiamo quindi visto che i malware sono software creati con l’intento di danneggiare i dispositivi o estorcere dati. Esistono diversi tipi principali:

  1. Virus – Si diffondono insieme ad altri file e si replicano automaticamente. Possono danneggiare o rubare dati.
  2. Trojan – Si fingono programmi legittimi ma una volta eseguiti compiono azioni dannose. Possono spiare l’utente o reindirizzare il traffico web.
  3. Spyware – Raccolgono informazioni e dati sensibili dell’utente senza il suo consenso, inviandoli a terzi.
  4. Worm – Si replicano da soli e si diffondono attraverso le reti, infettando altri sistemi.
  5. Ransomware – Attraverso un attacco ransomware crittografano i file e chiedono un riscatto per decifrarli. Si tratta di una delle minacce informatiche in più rapida crescita.
  6. Rootkit – Nascondono la loro presenza rendendosi invisibili al sistema operativo e agli strumenti di sicurezza.

Cos'è un malware

Ogni tipo di malware può causare danni come perdita di dati, furto di informazioni personali, blocco del sistema, attività indesiderate sull’account. Insomma, i malware e le minacce informatiche sono molteplici nelle loro forme ma hanno tutti lo stesso scopo: arrecare danno agli utenti e al loro sistema.

Come proteggersi dai malware

Proteggersi dai malware in modo efficace richiede un approccio multilivello, combinando software di sicurezza, buone pratiche e consapevolezza digitale. A livello tecnico il modo più efficace per bloccare malware è l’installazione di un buon antivirus Eset che rilevi e neutralizzi le potenziali minacce. Un moderno programma antivirus:

  • Analizza in tempo reale tutti i file che sono salvati, scaricati o aperti, confrontandoli con una base dati di firme digitali e definizioni per individuare malware noti.
  • Effettua controlli periodici e on-demand di tutto il sistema per scovare eventuali infezioni già in corso.
  • Aggiorna costantemente la sua banca dati di firme e definizioni per riconoscere anche le minacce più recenti.

A supporto dell’antivirus è importante usare:

  • Un firewall per filtrare il traffico in entrata e impedire l’accesso non autorizzato alla rete
  • Software antivirus anche su smartphone e tablet
  • Estensioni/plugin di sicurezza per il browser web.

È inoltre fondamentale sviluppare buone pratiche digitali come:

  • Installare gli aggiornamenti di sistema non appena disponibili
  • Non aprire allegati di email sospette, link o files scaricati da fonti non affidabili
  • Utilizzare password univoche e complesse per tutti gli account online.

La protezione dai malware richiede un approccio multilivello che combini software di sicurezza all’avanguardia, buone pratiche digitali e costante aggiornamento e monitoraggio da parte dell’utente.


La valutazione della resilienza informatica è un processo fondamentale per ogni azienda che vuole proteggere le proprie risorse digitali e dispositivi intelligenti. È noto che l’utilizzo sempre più diffuso di questi strumenti rende necessario un costante lavoro di attenzione alla cybersecurity, che può essere supportato dall’esecuzione di audit del rischio informatico che può portare, di conseguenza, alla scelta del corretto antivirus Eset per la propria attività.

Il numero di dispositivi IoT (Internet of Things) connessi, alla fine del 2023, saranno oltre  13,1 miliardi. Un dato che evidenzia l’importanza di mantenere sicuri i propri dispositivi online. Con l’espansione dell’IoT e la diffusione delle postazioni di lavoro flessibili, gli uffici e i dipendenti si avvicinano sempre di più alla digitalizzazione totale, che richiede una maggiore attenzione alla cybersecurity. Pertanto, i CEO devono valutare i rischi legati alla sicurezza digitale e adottare le misure necessarie per proteggere le risorse aziendali.

L’audit del rischio informatico è il primo passo fondamentale per individuare i punti deboli dell’infrastruttura IT dell’organizzazione e per identificare le aree che richiedono maggiore attenzione alla sicurezza digitale. Tra le aree di interesse ci sono:

  1. protezione delle informazioni sensibili
  2. valutazione delle minacce alla cybersecurity
  3. piani di recupero in caso di perdita, furto o indisponibilità di dati o risorse
  4. formazione degli utenti/dipendenti
  5. protezione dei dispositivi
  6. competenze e le risorse di cybersecurity
  7. protocolli di risposta in caso di violazione
  8. rilevamento di sistemi/asset compromessi
  9. revisione delle politiche e delle procedure esistenti
  10. valutazione della vulnerabilità di terze parti o della catena di fornitura.

La valutazione adeguata del rischio informatico, preferibilmente attraverso una consulenza esterna, consente di individuare e gestire i rischi, aumentando la resilienza informatica dell’organizzazione.

Antivirus Eset
Antivirus Eset

Resilienza informatica: in cosa consiste

La resilienza informatica è la capacità di un sistema informatico di resistere e riprendersi da attacchi o interruzioni di servizio. Comprende l’insieme di tecniche, metodologie e processi che un’organizzazione adotta per proteggere le proprie risorse digitali e per garantire la continuità del business in caso di incidenti informatici. La resilienza informatica richiede una pianificazione attenta e una gestione attiva dei rischi per garantire la sicurezza delle risorse digitali e dei dati dell’organizzazione.

Per garantire la resilienza informatica, le organizzazioni devono valutare il rischio di cybersecurity e sviluppare misure di sicurezza e piani di contingenza adeguati. Questi includono tutti i punti elencati nel paragrafo precedente. Inoltre, le organizzazioni devono anche sviluppare piani di recupero in caso di perdita, furto o indisponibilità di dati o risorse per garantire la continuità del business. La resilienza informatica richiede un’attenzione costante e una gestione attiva dei rischi per garantire la sicurezza e la continuità del business.

Si tratta quindi di un concetto fondamentale per la protezione dei sistemi informatici e dei dati delle organizzazioni. Per garantirla, le organizzazioni devono adottare una pianificazione attenta e una gestione attiva dei rischi, garantendo così la sicurezza e la continuità del lavoro stesso.

Antivirus Eset: minacce virtuali e come valutarle

Per le aziende, la resilienza informatica è fondamentale per mantenere al sicuro le proprie attività e dati in un mondo sempre più digitale e in costante evoluzione. In questo contesto, possedere un antivirus Eset è un’ottima scelta per proteggere la propria rete e i propri dispositivi dai malware, dalle minacce zero-day e da altre vulnerabilità. Eset offre una vasta gamma di soluzioni di sicurezza informatica, tra cui antivirus per server, desktop, dispositivi mobili e molto altro. Grazie alla sua tecnologia all’avanguardia, garantisce una protezione affidabile, personalizzabile e facile da gestire, che aiuta le attività a ridurre i rischi di cyber attacchi e a garantire la propria resilienza informatica.

Mantenere la sicurezza informatica della propria azienda è quindi una sfida complessa, considerando il vasto e sempre mutevole paesaggio digitale. Dipendere solo dall’esperienza passata o dalle intuizioni personali non è un metodo affidabile per prevenire le possibili minacce. Infatti, non aver mai incontrato una minaccia come i deep fake in passato, non significa che non possa rappresentare una potenziale minaccia per il futuro. Un audit approfondito della sicurezza informatica può fornire una panoramica dettagliata della situazione attuale dell’ambiente online dell’azienda, nonché delle possibili minacce. L’audit analizza il modo in cui i dispositivi specifici dell’azienda interagiscono con l’ambiente online e prevede le possibili minacce future. Inoltre, riconosce anche le minacce emergenti e impreviste, che sono fondamentali per la protezione completa dell’azienda. Una volta individuate le attuali e ipotetiche minacce al proprio business, scegliere un antivirus Eset adeguate alle proprie esigenze, risulta ancora più facile e lineare.

Eset antivirus: perché scegliere proprio questa casa produttrice

Eset è un’azienda produttrice di antivirus che da oltre 30 anni si dedica alla sicurezza informatica. La loro missione è di proteggere i propri utenti dalle minacce digitali e garantire loro una navigazione sicura in rete. Eset si distingue dagli altri produttori di antivirus grazie alla sua tecnologia avanzata che combina l’intelligenza artificiale e la machine learning per garantire una protezione sempre aggiornata. Il team Eset di esperti di sicurezza informatica monitora costantemente il panorama delle minacce e sviluppa soluzioni adeguate a proteggere i propri clienti dalle nuove minacce emergenti. Questo approccio proattivo alla sicurezza informatica è un elemento fondamentale per le aziende che desiderano garantire la massima protezione dei propri dati e la continuità del proprio business.

La protezione security Eset è in grado di rilevare e bloccare una vasta gamma di minacce digitali, tra cui virus, malware, ransomware e phishing. Grazie alla sua tecnologia di scansione avanzata, Eset Internet Security è in grado di individuare anche le minacce più sofisticate e nascoste, proteggendo gli utenti da attacchi informatici di ogni genere. È una casa produttrice che offre una vasta gamma di prodotti, come ad esempio Kaspersky, per soddisfare le esigenze di ogni tipo di utente, dai singoli privati alle grandi aziende. Grazie alla loro esperienza e alla loro attenzione costante alla sicurezza informatica, Eset rappresenta una scelta affidabile per chiunque cerchi una protezione completa e avanzata contro le minacce digitali.


Buongiorno cari lettori, oggi vi andremo a parlare dell’FBI che ha hackerato degli hacker.

Il Dipartimento di Giustizia ha annunciato questa settimana che gli agenti dell’FBI hanno interrotto con successo Hive, un famigerato gruppo di ransomware, e hanno impedito campagne di riscatto per un valore di 130 milioni di dollari che gli obiettivi non devono più considerare di pagare. Pur affermando che il gruppo Hive è stato responsabile di aver preso di mira oltre 1.500 vittime in oltre 80 paesi in tutto il mondo, il dipartimento ora rivela di essersi infiltrato nella rete del gruppo per mesi prima di lavorare con i funzionari tedeschi e olandesi per chiudere i server e i siti Web di Hive questa settimana.

“In poche parole, usando mezzi legali, abbiamo violato gli hacker”, ha osservato il vice procuratore generale Lisa Monaco durante una conferenza stampa .

L’FBI afferma che hackerando di nascosto i server Hive, è stato in grado di carpire silenziosamente oltre 300 chiavi di decrittazione e restituirle alle vittime i cui dati erano stati bloccati dal gruppo. Il procuratore generale degli Stati Uniti Merrick Garland ha affermato nella sua dichiarazione che negli ultimi mesi l’FBI ha utilizzato quelle chiavi di decrittazione per sbloccare un distretto scolastico del Texas che deve affrontare un riscatto di $ 5 milioni, un ospedale della Louisiana a cui erano stati chiesti $ 3 milioni e un servizio di ristorazione che ha dovuto affrontare un riscatto di $ 10 milioni.

Abbiamo ribaltato la situazione su Hive e smantellato il loro modello di business”, ha affermato Monaco. Hive era stato considerato una delle prime cinque minacce ransomware dall’FBI. Secondo il Dipartimento di Giustizia, Hive ha ricevuto oltre 100 milioni di dollari di riscatto dalle sue vittime dal giugno 2021.

Il modello di “ransomware-as-a-service (RaaS)” di Hive consiste nel creare e vendere ransomware, quindi reclutare “affiliati” per uscire e distribuirlo, con gli amministratori di Hive che prendono una riduzione del 20% di qualsiasi ricavato e pubblicano i dati rubati su un sito “HiveLeaks” se qualcuno si rifiutava di pagare. Gli affiliati, secondo la US Cybersecurity and Infrastructure Security Agency (CISA), utilizzano metodi come il phishing via e-mail, sfruttando le vulnerabilità dell’autenticazione FortiToken e ottenendo l’accesso alle VPN aziendali e ai desktop remoti (utilizzando RDP) che sono protetti solo con accessi a fattore singolo.

Un avviso CISA di novembre spiega come gli attacchi prendono di mira aziende e organizzazioni che gestiscono i propri server Microsoft Exchange. Il codice fornito ai loro affiliati sfrutta exploit noti come CVE-2021-31207 , che, nonostante siano stati patchati dal 2021, spesso rimangono vulnerabili se non sono state applicate le opportune mitigazioni.

Una volta entrati, il loro schema è quello di utilizzare i protocolli di gestione della rete dell’organizzazione per chiudere qualsiasi software di sicurezza, eliminare i registri, crittografare i dati e, naturalmente, lasciare dietro di sé una richiesta di riscatto HOW_TO_DECRYPT.txt nelle directory crittografate che collega le vittime a un pannello di chat dal vivo per negoziare le richieste di riscatto.

Hive è il più grande gruppo di ransomware che i federali hanno smantellato dai tempi di REvil nel 2021 , responsabile della fuga di schemi di MacBook da un fornitore Apple e dal più grande fornitore di carne al mondo. All’inizio di quell’anno, gruppi come DarkSide se ne andarono con successo con un pagamento di $ 4,4 milioni dopo essere penetrati nei sistemi di Colonial Pipeline in un incidente che fece salire alle stelle i prezzi nazionali del gas.

“Quando una vittima segnala di essere stata hackerata, può fare la differenza nel recupero di fondi rubati o nell’ottenere chiavi di decrittazione”, ha affermato Monaco.


Buongiorno cari lettori, oggi parleremo di Anonymous che torna in grande stile dopo aver rubato dati a Epik, un host web.

Buongiorno cari lettori, oggi parleremo di Anonymous che torna in grande stile per supportare l’ukraina, cercando così di fare il possibile per limitare gli aiuti della biellorussia, uno stato che è collegato e sta aiutando la Russia nel suo massacro.

Il collettivo affiliato ad anonymous afferma di aver attaccato i siti web del governo bielorusso come rappresaglia per il presunto sostegno del paese all’invasione russa dell’Ucraina.

Ricordiamo per chi non  lo sapesse che Anonymous, sono un movimento internazionale che si muove contro governi e religioni, il tutto online, colpendo i punti deboli, prendendo le informazioni oppure mandando offline i siti web governativi, come è accaduto proprio in questo caso.

Il gruppo ha fatto l’annuncio su Twitter , pubblicando screenshot di vari siti web collegati al fermo dello stato bielorusso, tra cui il Ministero delle Comunicazioni, il Ministero della Giustizia e il Ministero dell’Economia. Inoltre, sono stati bloccati anche i siti web del Ministero dell’Istruzione, del Centro nazionale di informazione giuridica, del Ministero degli affari interni, del Comitato doganale di Stato e del Comitato di Stato.

Il tweet recita: “Massimo attacco portato da Anonymous contro il governo bielorusso per la sua complicità nell’invasione dell’Ucraina. Tutti i loro più grandi siti web governativi sono offline”.

Il gruppo di hacker, che è stato molto esplicito nel dichiarare la “guerra cibernetica” contro la Russia , secondo quanto riferito ha violato i canali della TV di stato russa per trasmettere in diretta streaming dalla prima linea ucraina lo scorso febbraio. Per quanto riguarda l’hacking dei siti web del governo bielorusso, Anonymous ha fatto l’annuncio domenica. Al momento sono ancora offline, ma la sicurezza informatica biellorussa ha affermato che massimo un paio di giorni e dovrebbero tornare in funzione.

Per il contesto, il gruppo bielorusso Ghostwriter è stato sospettato di aver condotto una campagna di phishing lo scorso febbraio contro i governi europei mentre cercano di gestire un afflusso di rifugiati ucraini. I legami tra il Ghostwriter Group e il governo bielorusso non sono mai stati confermati, ma ci sono altre ragioni dietro le affermazioni di Anonymous.

Secondo quanto riferito, il paese ha permesso alle forze russe di radunarsi al confine prima di attaccare (e di essere respinto da) Kiev e ha fornito supporto medico alle forze russe durante l’attacco. Tuttavia, Anonymous non è la prima entità a prendere provvedimenti contro la Bielorussia. A marzo, la multinazionale ceca di software per la sicurezza informatica Avast ha sospeso la vendita e la commercializzazione dei suoi prodotti sia in Russia che in Bielorussia.

Altri hacker che si sono hanno seguito le azioni di Anonymous sono un gruppo che ha deturpato i siti web russi. Il fatto che questa volta non hanno mandato il sito offline, ma hanno modificato le informazioni all’interno della schermata. Finora, gli attacchi hanno causato disagi e imbarazzo, ma i cyber-esperti sono diventati sempre più preoccupati dei possibili danni che potrebbero fare se non agissero per colpire parti governative Russia. Temono che un hacker possa accidentalmente mettere fuori uso, ad esempio la rete di computer di un ospedale.

Inoltre molti analisti sono rimasti senza parole “Questi attacchi comportano dei rischi. Potrebbero portare a un’escalation o qualcuno potrebbe accidentalmente causare danni reali a una parte critica della vita civile”.

Inoltre Anonymous non è stato così attivo per anni, probabilmente perché nessuno stato davvero importante abbia conquistato un altro stato, proprio per rendere la vita difficile ai Russi, un imprenditore che operava sulla cyber-sicurezza, ad esempio un ucraino ha bloccato per un paio di ore il sito web dell’agenzia di stampa statale russa, Tass, con un poster anti-Putin, ha incluso un logo Anonymous, tutto questo dal proprio studio in cui un paio di mesi prima lavorava secondo la legge.

Questo è tutto per ora su Anonymous che sta aiutando l’ukraina, a resistere alla conquista Russa, ad un prossimo articolo.