Home > Autore : SABMCS ha pubblicato 347 articoli

Android nel mirino anche nel terzo trimestre 2017

Android nel mirino anche nel terzo trimestre 2017
G DATA pubblica la nuova statistica sui malware prodotti ai danni di Android registrati nel terzo trimestre  Bochum- Con 810.965 nuovi malware per Android registrati nei tre mesi estivi (Giugno/Settembre 2017) e un aumento del 17% rispetto a quanto rilevato nel secondo trimestre, i rischi per gli utenti del noto sistema operativo mobile non accennano a diminuire e rappresentano una minaccia particolarmente accentuata in Italia dove circa il 66% degli utenti di smartphone usa Android (fonte: Statcounter), ma solo un utente su tre dispone di un sistema operativo aggiornato. Ril...

Repetita “non” iuvant: WAP-billing in malware Android di nuova generazione

 Xafecopy si maschera da app per migliorare le prestazioni della batteria Bochum- Chi è stato indotto ad acquistare un servizio in abbonamento tramite il proprio dispositivo mobile sa quanto sia frustrante, costoso e tedioso liberarsene. Un malware scoperto di recente è in grado di sottoscrivere dozzine di abbonamenti senza che l’utente lo sappia o dia il proprio consenso. Ben amara la sorpresa, quando arriva la bolletta mensile.  Il WAP-billing non è una novità Questo modello di abbonamento è stato per decenni un business diffuso e lucrati...

G DATA | malware | App | Andorid | Xafecopy | abbonamento |



Tutti parlano di «exploit», ma di cosa si tratta esattamente?

Tutti parlano di «exploit», ma di cosa si tratta esattamente?
  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Tutti parlano di «exploit», ma di cosa si tratta esattamente?

  Tutti parlano di «exploit», ma di cosa si tratta esattamente?   Immaginate che il recinto del vostro giardino sia danneggiato. Forse vi è noto che la recinzione presenti delle brecce o forse non ancora. Una cosa è certa: qualsiasi malintenzionato può avvalersene per fare irruzione nel vostro giardino e farsi strada verso casa vostra utilizzando i vostri attrezzi da giardino. Analogamente ciò accade con le falle di sicurezza sul vostro computer: i cybercriminali mirano a scovarne il più possibile per condurre i propri ...

G DATA | exploit | patch | malware | ransomware | codice malevolo | cybercriminalità |


Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere
 Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori. Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.  Chi può essere ...

G DATA | KRACK | cifratura | WLAN | WPA2 | WIFI | sicurezza informatica | SSL | VPN |


Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud
 Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.   Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) ...

Stormshield | Oodrive | cloud | cifratura | GDPR | privacy | protezione dati | sicurezza cibernetica | Sicurezza informatica |


G DATA Managed Endpoint Security: sicurezza a consumo

G DATA Managed Endpoint Security: sicurezza a consumo
 Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.   La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbat...

G DATA | MES | Managed Endpoint Security | all-inclusive | CISO | exploit | G DATA Endpoint Protection | G DATA Total Control Business | infrastruttura IT | malware | Managed Endpoint Security | managed service provider | banking online | personale IT | ransomwar |


Max Pisu & Friends in scena il 3 ottobre a Legnano in memoria di Bruno Gulotta

Max Pisu & Friends in scena il 3 ottobre a Legnano in memoria di Bruno Gulotta
 Numerosi e blasonati gli artisti che calcheranno il palcoscenico per lo spettacolo di beneficienza promosso e allestito dall’artista Max Pisu e patrocinato dal Comune di Legnano per ricordare Bruno Gulotta, vittima dell’attacco terroristico del 17 agosto a Barcellona. Lo spettacolo si affianca alla campagna di solidarietà iniziata da Tom’s Hardware Italia a sostegno della famiglia Gulotta.   Legnano – E’ trascorso poco più di un mese dall’attentato terroristico di Barcellona in cui hanno perso la vita tre nostri connazionali tra cu...

Bruno Gulotta | Fondazione Bruno Gulotta Onlus | solidarietà | Tom s Hardware Italia | Ale Franz | Barcellona | cabaret | Frank Merenda | Gioele Dix | Mario Biondi | Max Pisu Friends | Mr Forest | show | spettacolo | Teatro Galleria di Legnano | vittime del te |


CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Può essere che gli hacker vadano in ferie a luglio?

Può essere che gli hacker vadano in ferie a luglio?
Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky - da un tipo di onda all'altra.   In vacanza a luglio e rientro in agosto?   Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribui...

Stormshield | cybersecurity | AirBus | attacchi informatici | Breach Fighter | cybercriminalità | sicurezza informatica | firewall | hacker | locky | malware | Security Intelligence | StormShield | Stormshield Network Security |


 

Pag: [1] 2 3 4 5 ... 35 »

I più cliccati

Ultime notizie

Pensioni, al via vertice decisivo. Ecco le proposte sul tavolo

Pensioni, al via vertice decisivo. Ecco le proposte sul tavolo
 È cominciato stamane l'incontro decisivo a Palazzo Chigi tra governo e sindacati sulle pensioni, con al cuore la questione dell'aumento dell'età di uscita legato all'aspettativa di vita che, dal 2019, porterà l'asticella a 67 anni. Da una parte del tavolo il premier Paolo Gentiloni e i ministri dell'Economia Pier Carlo Padoan, del Lavoro Giuliano Poletti e della Pubblica (continua)

In guerra con il Fisco: nei contenziosi i contribuenti perdono 4 a 3

In guerra con il Fisco: nei contenziosi i contribuenti perdono 4 a 3
  MILANO - Nella guerra con il Fisco, i contribuenti escono sconfitti ma di misura: 4 a 3. Secondo quanto evidenziato dalla Cgia di Mestre, negli esiti riferiti ai contenziosi fiscali definiti nel 2016 in tutte le Commissioni tributarie provinciali del paese, nel 45 per cento dei casi  ha avuto ragione l'erario, nel 31,5 per cento, invece, ha vinto il contribuente. Lo scarto a (continua)


"Non firmerò alcun contratto con la Casaleggio"


 "Non firmerò nessun contratto, renderò conto del mio operato solo ai cittadini, quelli che ci avranno votato ma anche quelli che non saremo riusciti a convincere, e l'unica stella polare da seguire sarà il programma del MoVimento 5 Stelle". Lo scrive il candidato premer del M5S, Luigi Di Maio, in una lettera alla Stampa.   Di Maio difende il codice di co (continua)

L'analisi dei sogni

L'analisi dei sogni
L'analisi dei sogni costituisce uno dei procedimenti di cui la psicanalisi si serve per l'esplorazione dell'inconscio. I sogni infatti, secondo Freud, hanno un significato che non è quello apparente.    In ogni sogno, accanto al contenuto manifesto, vi è un contenuto latente nascosto. Quest'ultimo è rappresentato da desideri, impulsi e istinti, appartenenti all'inc (continua)

Definizione di personalità

Definizione di personalità
 Il termine di personalità viene spesso utilizzato, sovente con significati diversi, nei quali però è presente uno stesso concetto, che riesce facile a comprendersi quando consideriamo l'origine di questa parola, derivata dal latino "persona".   Persona era la maschera che l'attore, nell'antichità, portava per tuttala durata della rappresentazione (continua)