IL TUO PARTNER TECNOLOGICO PER L'IT

Gli autori del ransomware TeslaCrypt hanno rilasciato la chiave di crittografia

Indice dell'articolo

Gli autori del famosissimo ransomware che costringe gli utenti a pagare per riottenere l’accesso ai loro file hanno deciso di cambiare strategia. Anche se non sono ancora chiari i loro nuovi scopi, stanno collaborando con la famosa società di sicurezza informatica ESET, permettendo ai programmatori di quest’ultima di approntare un fix per il famoso TeslaCrypt.

Uno dei ricercatori di ESET, infatti, ha semplicemente chiesto la master key alla base del sistema di crittografia del ransomware e gli autori di TeslaCrypt hanno subito acconsentito alla richiesta. Questo ha dato modo a ESET di creare uno strumento di decrittazione che si può liberamente scaricare a questo indirizzo e che consente di riacquistare il controllo dei propri file in caso di attacco di TeslaCrypt.

Detto questo, ESET ci tiene a precisare che TeslaCpypt, e i ransomware in generale, permangono ancora una delle minacce più gravi all’interno del panorama della sicurezza attuale, e che il livello di guardia non può essere abbassato. Si ricorda che occorre mantenere il sistema operativo aggiornato, di utilizzare un buon antivirus e di fare backup regolari dei dati più importanti conservati sul disco rigido (alcuni consigli si possono leggere qui). Inoltre, è necessario prestare grande attenzione ai file che vengono lanciati sul proprio computer, con particolare riferimento a ciò che viene scaricato da internet e agli allegati di posta elettronica.

CONDIVIDI L'ARTICOLO

Altro dal BLOG

FTTc e FTTh: si fa presto a dire “fibra”!

FTTc e FTTh sono due sigle che si vedono molto spesso in articoli e offerte di gestori di telecomunicazioni (dette anche aziende TELCO) e si riferiscono alle cosiddette “connessioni in fibra”.

Cloud: come e perché

Il termine “il cloud” si riferisce a una tecnologia di distribuzione di servizi informatici, dati, risorse e applicazioni tramite Internet.

Log Management

Il log management è un fattore cruciale nella gestione e nella sicurezza dei sistemi informatici.
Questo pratica coinvolge la raccolta, la conservazione, l’analisi e la gestione dei log generati da dispositivi, applicazioni e sistemi informatici.