Home > Keyword : informatica cliccata 3385 volte

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware

Antivirus “next-gen”: Virustotal non è sempre un buon indicatore del tasso di rilevamento di malware
Le soluzioni antivirus di nuova generazione non funzionano più solo con le signature anti-malware bensì si avvalgono di tecnologie di rilevamento euristiche non misurabili con Virustotal. Virustotal è stato per anni uno strumento affidabile per chiunque abbia a che fare con i malware a livello professionale. La piattaforma consente di caricare rapidamente un file o utilizzare un valore hash per verificare se i motori di scansione degli antivirus già rilevano i malware più attuali. Allo stesso modo, Virustotal viene anche utilizzato dai media per verificare s...

Antivirus next-gen | Filecloud | G DATA Security Labs | GandCrab malware | NGAV | ransomware | Sicurezza informatica | Virustotal |


Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici

Impronte digitali: Le autorità e il modo in cui trattano i dati biometrici
A quanto pare, i produttori di smartphone gestiscono le impronte digitali degli utenti in modo più responsabile rispetto alle agenzie governative. Il problema? Un errore commesso oggi può avere conseguenze sull’intero ciclo di vita dei cittadini.   Anche in Italia, ormai da anni, le impronte digitali e la firma elettronica dei cittadini vengono integrate nei passaporti per motivi di sicurezza – tuttavia le agenzie governative trattano con negligenza le caratteristiche biometriche personali dei cittadini. Pur disponendo di informazioni sulle tecnologie più...

G DATA | biometria | cybersicurezza | minaccia informatica | sicurezza informatica | Darknet | Flash | Java | Office | impronte digitali | OTP |



PMI e attacchi informatici: le dieci minacce più sottovalutate

PMI e attacchi informatici: le dieci minacce più sottovalutate
Dieci strumenti di uso quotidiano veicolano ancora fin troppo spesso minacce informatiche nelle PMI. Strumenti di cui lo staff IT si occupa più nell’ottica di garantire la continuità dei servizi e di ottimizzazione dei processi, che in termini di sicurezza. Iperconnesse, ma spesso con poca attenzione alla sicurezza, le piccole imprese sono una manna per cyber-criminali e hacker. Nonostante le notizie su attacchi informatici, furto di dati e divulgazione di informazioni riservate ottenute sfruttando vulnerabilità zero-day siano ormai all’ordine del giorno, nell...

Stormshield | sicurezza informatica | rete informatica | minacce informatiche | PMI | cybercriminali | applicazioni | banner | chiavette USB | E-mail | ecosistema | fattore umano | hacker | Internet | IoT | Matthieu Bonenfant |


Siti web società sportive

Siti web società sportive
COS'È POWERSPORT ? PowerSPORT è un applicativo online molto facile ed intuitivo da usare che permette alle Associazioni Sportive Dilettantistiche (ASD) ed alle Società Sportive Dilettantistiche (SSD) di: Attivare e gestire un sito internet professionale e completo di moltissime ed utilissime funzionalità Organizzare al meglio la gestione sportiva delle squadre e degli atleti, dalle gare agli allenamenti Gestire facilmente tutti gli aspetti amministrativi e contabili come da obblighi di legge. Esistono tre versioni di PowerSPORT, tutte con le stesse funzionalit&agra...

sport | siti we | informatica | società sportive |


Le migliori strategie di investimento aziendali in ambito web

Le migliori strategie di investimento aziendali in ambito web
Investire nella modernità e nelle nuove tecnologie aziendali può voler significare anche un investimento importante nello sviluppo di un sito web per la propria azienda o attività. Come oramai dovrebbe essere chiaro a tutti il web è sempre più centrale nella comunicazione verso potenziali clienti e partner commerciali, innumerevoli utenti, ogni giorno, lo utilizzano per cercare prodotti, informazioni, fare prenotazioni, ecc... Ecco dunque che tra le voci degli investimenti aziendali per la produttività e la pubblicità ormai non si può p...

realizzazione siti web | posizonamento seo | consulenza informatica |


Software Gestionale Maggioli personalizzato Ad Hoc Revolution

  CASE STUDY: MAGGIOLI INFORMATICA PERSONALIZZA AD HOC REVOLUTION PER AZIENDA DI ALLESTIMENTI VEICOLI COMMERCIALI Vediamo insieme una delle applicazioni di Ad Hoc Revolution, il software gestionale potente e performante. Scopri come Maggioli Informatica Aziende, partner Zucchetti, l’ha ottimizzato e personalizzato per un’impresa di allestimenti veicoli commerciali. CASE HISTORY – GENTILI TECHNOLOGY EQUIPMENT Quando il software accompagna la crescita del business La Gentili Technology Equipment è un’impresa specializzata ne...

Ad Hoc Revolution | Software Gestionale Maggioli | Maggioli Informatica Aziende | Gentili Technology Equipment |


Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet

Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet
 Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.   Comprendere il contesto generale   Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzio...

Stormshield | ANSSI | backdoor | Bad Rabbit | BSI | CMO | cybersicurezza | ecosistema cyber | firewall | framework | Matthieu Bonenfant | NCSC | NotPetya | NSA | ransomware | Shadow Brokers | Sicurezza informatica | sicurezza perimetrale | Snowden | WannaCry |


ICT e aziende: a chi ci rivolgiamo quando siamo nei guai

ICT e aziende: a chi ci rivolgiamo quando siamo nei guai
Il consulente ICT (information comunication technology) è un consulente tecnico che gestisce temi e implementazioni riguardanti la modifica delle infrastrutture ict interne a strutture organizzate aziendali e non, quando una struttura vuole dotarsi di una struttura informatica organizzata e non sempre ha le competenze al suo interno per valutare le reali esigenze. Sarà dunque necessario rivolgerci all’esterno, a strutture di consulenza specializzate, che effettuino un’analisi tecnica dettagliata di necessità e soluzioni oltre che della scalabilità nel t...

consulenza ict | consulenza informatica | aziende |


Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere
 Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori. Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.  Chi può essere ...

G DATA | KRACK | cifratura | WLAN | WPA2 | WIFI | sicurezza informatica | SSL | VPN |


Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud

Stormshield e Oodrive siglano partnership per rendere più sicura la condivisione di dati sul cloud
 Stormshield – fornitore europeo leader di servizi per la tutela dei dati – e Oodrive – fornitore europeo leader di soluzioni per la gestione di dati sensibili – uniscono le proprie competenze palesando il proprio impegno verso la sicurezza del cloud.   Oggi il cloud è un requisito essenziale della trasformazione digitale delle aziende. Il 90 % delle organizzazioni se ne avvale per accedere remotamente ad applicazioni e a dati aziendali, oltre che per migliorare il modo in cui collabora con il proprio ecosistema. Tuttavia (secondo uno studio NetWrix) ...

Stormshield | Oodrive | cloud | cifratura | GDPR | privacy | protezione dati | sicurezza cibernetica | Sicurezza informatica |


CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Può essere che gli hacker vadano in ferie a luglio?

Può essere che gli hacker vadano in ferie a luglio?
Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky - da un tipo di onda all'altra.   In vacanza a luglio e rientro in agosto?   Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribui...

Stormshield | cybersecurity | AirBus | attacchi informatici | Breach Fighter | cybercriminalità | sicurezza informatica | firewall | hacker | locky | malware | Security Intelligence | StormShield | Stormshield Network Security |


Le password complesse sono sorpassate?

Le password complesse sono sorpassate?
 "La tua password non soddisfa le linee guida di sicurezza" - questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.   Bochum, 5 settembre 2017 - Qualche giorno fa, un funzionario dell'Istituto Nazionale degli Standard e delle Tecnologie (NIST) americano, oggi in pensione, ci ha sorpresi: si è scusato pubblicamente per ...

G DATA | NIST | password sicure | caratteri speciali | crittografia | hash | hashing | Istituto Nazionale degli Standard e delle Tecnologie | login | password | phishing | piattaforme online | provider | Sicurezza informatica |


Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche

Panda Security e Stormshield siglano un’alleanza tecnologia europea contro le minacce informatiche
 - Due aziende leader nel settore della sicurezza informatica sottoscrivono un'alleanza tecnologica europea   che assicurerà ai rispettivi clienti una protezione completa e globale contro il cybercrime. - L'accordo offre agli utenti il meglio delle soluzioni Stormshield e Panda Security per proteggere   workstation e infrastrutture IT. - Fornisce tutti gli strumenti di gestione della sicurezza necessari per proteggere le aziende contro la   violazione dei dati che cagionano in media danni per 3,7 milioni di euro.   Secondo un recente studio (1), le viol...

Stormshield | Panda Security | alleanza tecnologica | cybercrime | endpoint | firewall | funzionalità UTM | infrastrutture IT | sicurezza di perimetro | sicurezza endpoint | Sicurezza informatica | software antivirus | Stormshield Network Security | workstation |


FenImprese Firenze e Cosesa Srl per SaniClic

FenImprese Firenze e Cosesa Srl per SaniClic
IMPORTANTE ACCORDO DI FENIMPRESE FIRENZE CON COSESA SRL DI VAR GROUP Spa Un’offerta completa di servizi sanitari, a portata di clic. Dall'Information Technology all'innovazione per le imprese e le famiglie, le soluzioni tecnologiche di SANICLIC per gli associati di FenImprese FenImprese e SANICLIC, una tavola rotonda per conoscere i servizi forniti da SANICLIC agli associati Fenimprese Firenze. 6 luglio 2017 FenImprese Firenze, giovane associazione datoriale senza fini di lucro, è nata nell’ottobre 2016 dall’incontro di giovani imprenditori e dirigenti associativi per ...

salute | informatica | servizi al cittadino | fenimprese | saniclic | vargroup | sesagroup |


Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo

Stormshield e Schneider Electric: Storia di una partnership industriale e commerciale di successo
 Nel 2015 Stormshield, uno dei leader europei nel mercato della sicurezza informatica, e Schneider Electric, specialista globale nella gestione dell'energia e nell'automazione, decisero di condividere le proprie competenze con l’intento di sensibilizzare e incrementare la consapevolezza su questioni di cybersecurity tra le realtà industriali, fornendo loro un aiuto concreto ai fini dell’adozione di misure adeguate alla salvaguardia dei propri sistemi IT e OT.  Stormshied e Schneider Electric assicurano oggi controllo e gestione del flusso di dati di tre dei maggio...

StormShield | Schneider Electric | cybersecurity | automazione | firewall industriale | gestione dell energia | Industria 4 0 | partnership commerciale | partnership tecnica | sicurezza di reti | Sicurezza informatica | sistemi IT | sistemi OT | standard ANSSI | S |


L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy

L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy
L’azienda Seeweb ha aderito ufficialmente all’associazione Cloud Security Alliance Italy per promuovere l’uso del Cloud in totale sicurezza. Il Cloud Provider Seeweb continua la sua campagna basata sulla trasparenza dei modelli, misure di sicurezza e privacy, adottati per proteggere i dati dei propri clienti. Dopo la recente adesione al CISPE (Cloud Infrastructure Services Providers in Europe, un’iniziativa tutta europea che ha lo scopo di garantire che i dati dei clienti sono conservati e gestiti all’interno delle aree dell’EU o EEA), da dicem...

seeweb | sicurezza informatica | protezione dati | cloud computing |


Microsoft avvisa gli utenti: per il momento non installate l’ultimo aggiornamento

Microsoft avvisa gli utenti: per il momento non installate l’ultimo aggiornamento
 Dopo l’aggiornamento a Windows Creators Update (dedicato a Windows 10), Microsoft aveva promesso ai suoi utenti che questi avrebbero potuto scegliere se rimandare gli aggiornamenti futuri per un periodo di tempo limitato; un fatto che aveva reso felici un buon numero di clienti dell’azienda. Ora però che il roll out dell'aggiornamento è partito, è sembrato evidente come ci siano ancora notevoli problemi di stabilità, tanto che l’esecuzione di un’installazione manuale è al momento sconsigliata. Il tutto è stato spiegato con...

assistenza pc | assistenza informatica | Windows |


Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017
 “Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016.   Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campio...

G DATA | sicurezza informatica | adware | botnet | DDoS | G DATA PC Malware Report | malware | Malware Report | reansomware | trojan | Windows | workstation |


Data breach – le aziende hanno perso il contatto con la realtà?

Data breach – le aziende hanno perso il contatto con la realtà?
 I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.   Nel quadro dello studio intitolato Building Confidence - The Cybersecurity...

G DATA | Accenture | Giulio Vada | cybersecurity | data breach | formazione | gestione del rischio | Sicurezza informatica | sicurezza IT |


 

Pag: [1] 2 3 4 5 »

Ieri...

Ultime notizie

Carlo Malinconico miglior avvocato di diritto amministrativo per “Le Fonti Awards”

L'iniziativa "Le Fonti Awards", giunta quest'anno alla sua ottava edizione, è una vetrina ideale per quei professionisti che grazie al loro impegno nel networking e nell'innovazione possono vedere riconosciuti i propri sforzi su un più ampio palcoscenico globale. È questo il caso dell'avvocato Carlo Malinconico, vincitore del premio come miglior avvocato dell'anno di (continua)

Campania, Palmeri: “Alla Mostra d'Oltremare di Napoli..i passi giusti per il lavoro.”

Campania, Palmeri: “Alla Mostra d'Oltremare di Napoli..i passi giusti per il lavoro.”
Si svolgerà il 25 e 26 ottobre p.v. alla Mostra d'Oltremare una due giorni dedicata all'inserimento lavorativo dei giovani studenti in alternanza scuola-lavoro, dei giovani appartenenti alle categorie protette e dei giovani che aspirano a diventare imprenditori. Il tutto inserito in un contesto di simpatica competizione tra studenti degli istituti alberghieri della nostra regione, intenti all (continua)


CANTIERE 164: “SE CHIUDI GLI OCCHI” è il nuovo singolo distribuito da WARNER Music Italy

CANTIERE 164: “SE CHIUDI GLI OCCHI” è il nuovo singolo distribuito da WARNER Music Italy
È in radio e disponibile su tutte le piattaforme digitali “Se chiudi gli occhi”, il nuovo singolo dei CANTIERE 164.Il brano, prodotto e arrangiato da Marco Barusso, distribuito da WARNER MUSIC ITALY su etichetta BRX, anticipa l'album di esordio della band pop-rock savonese ed è accompagnato da un videoclip disponibile su YouTube (https://www.youtube.com/watch?v=GFDc4PbrMU (continua)

Alfredo Romeo - Corte dei Conti assolve Romeo Gestioni

Alfredo Romeo - Corte dei Conti assolve Romeo Gestioni
Arriva un’altra sentenza di assoluzione per la Romeo Gestioni: La Corte dei Conti assolve la Romeo Gestioni, non c’è nessun danno erariale per il Comune di Napoli. Otto lunghi e tormentati anni di indagini che hanno portato finalmente alla sentenza finale della Corte dei Conti che assolve Romeo Gestioni dall’accusa di danno erariale per il Comune di Napoli. Il 10 ottob (continua)

Silky Kit 22 by EMA-BIA

Silky Kit 22 by EMA-BIA
Silky Kit 22 di EMA-BIA è l’alleata per chi desidera una mini Borsa morbida con quel tocco in più. All’interno del Kit sono infatti presenti due Silky Stripes abbinate alla borsa. Le stripes sono il dettaglio glamour da utilizzare in abbinata alla borsa come foulard, cintura, bracciale o come più si preferisce per regalare all’outfit un finish decisamente unico e personale. Silky Kit 22 è reali (continua)