Aggiornamenti recenti Maggio 11th, 2026 3:00 PM
Lug 11, 2016 Marco Schiaffino 0
In altri casi, invece, è possibile recuperare i file originali usando un semplice strumento di data recovery. La procedura di crittografia usata da alcuni ransomware, infatti, prevede due fasi: la creazione di una copia cifrata dei documenti e, solo successivamente, l’eliminazione degli originali.
Se questa non viene eseguita con uno strumento per l’eliminazione sicura dei file, gli originali potrebbero essere recuperabili. Si tratta di uno stratagemma che è stato utilizzato con successo, ad esempio, per contrastare il ransomware TeslaCrypt, che nella versione 4.0 aveva dimostrato di poter resistere allo strumento di decodifica sviluppato qualche mese fa da Cisco.
La vicenda di TeslaCrypt, però, è ormai risolta. Lo scorso 18 maggio, infatti, gli autori del ransomware si sono “ritirati” consegnando alle società antivirus la chiave crittografica che permette di decodificare tutti i dati cifrati dal malware.

Grazie alla chiave fornita dai pirati, ESET ha potuto creare uno strumento per decrittare i file codificati da TeslaCrypt.
Lo strumento gratuito per decifrare i file messo a disposizione da ESET può essere scaricato da questa pagina Web.
Gen 18, 2019 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Gen 18, 2019 0
Mag 11, 2026 0
Mag 08, 2026 0
Mag 07, 2026 0
Mag 06, 2026 0
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mag 11, 2026 0
La corsa all’AI sta creando nuove superfici di attacco...
Mag 08, 2026 0
L’intelligenza artificiale sta, ovviamente e...
Mag 07, 2026 0
Il problema del dipendente “infedele” è vecchio quanto...
Mag 06, 2026 0
Un nuovo malware Linux altamente sofisticato sta attirando...
Mag 04, 2026 0
CISA ha inserito Copy Fail tra le vulnerabilità sfruttate...
