Aggiornamenti recenti Febbraio 18th, 2026 2:53 PM
Lug 11, 2016 Marco Schiaffino 0
In altri casi, invece, è possibile recuperare i file originali usando un semplice strumento di data recovery. La procedura di crittografia usata da alcuni ransomware, infatti, prevede due fasi: la creazione di una copia cifrata dei documenti e, solo successivamente, l’eliminazione degli originali.
Se questa non viene eseguita con uno strumento per l’eliminazione sicura dei file, gli originali potrebbero essere recuperabili. Si tratta di uno stratagemma che è stato utilizzato con successo, ad esempio, per contrastare il ransomware TeslaCrypt, che nella versione 4.0 aveva dimostrato di poter resistere allo strumento di decodifica sviluppato qualche mese fa da Cisco.
La vicenda di TeslaCrypt, però, è ormai risolta. Lo scorso 18 maggio, infatti, gli autori del ransomware si sono “ritirati” consegnando alle società antivirus la chiave crittografica che permette di decodificare tutti i dati cifrati dal malware.

Grazie alla chiave fornita dai pirati, ESET ha potuto creare uno strumento per decrittare i file codificati da TeslaCrypt.
Lo strumento gratuito per decifrare i file messo a disposizione da ESET può essere scaricato da questa pagina Web.
Gen 18, 2019 0
Feb 18, 2026 0
Feb 17, 2026 0
Feb 16, 2026 0
Feb 13, 2026 0
Gen 18, 2019 0
Feb 18, 2026 0
Feb 17, 2026 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 18, 2026 0
Durante un’intervista in un podcast, il segretario di...
Feb 17, 2026 0
Hudson Rock è un’azienda specializzata in sicurezza...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
