Home > Keyword : G DATA cliccata 2883 volte

G DATA Managed Endpoint Security: sicurezza a consumo

G DATA Managed Endpoint Security: sicurezza a consumo
 Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.   La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbat...

G DATA | MES | Managed Endpoint Security | all-inclusive | CISO | exploit | G DATA Endpoint Protection | G DATA Total Control Business | infrastruttura IT | malware | Managed Endpoint Security | managed service provider | banking online | personale IT | ransomwar |


CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |



Le password complesse sono sorpassate?

Le password complesse sono sorpassate?
 "La tua password non soddisfa le linee guida di sicurezza" - questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.   Bochum, 5 settembre 2017 - Qualche giorno fa, un funzionario dell'Istituto Nazionale degli Standard e delle Tecnologie (NIST) americano, oggi in pensione, ci ha sorpresi: si è scusato pubblicamente per ...

G DATA | NIST | password sicure | caratteri speciali | crittografia | hash | hashing | Istituto Nazionale degli Standard e delle Tecnologie | login | password | phishing | piattaforme online | provider | Sicurezza informatica |


G DATA mette a nudo ZeuS Panda

G DATA mette a nudo ZeuS Panda
 Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.   Bochum - Il banking trojan ZeuS e la sua variante chiamata "Panda" hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.   Come sapere se i sistemi sono infetti   Partiamo con una cattiva notizia: ...

G DATA | G Data Advanced Analytics | ZeuS Panda | controllo remoto | debugger | G DATA BankGuard | HyperV | IDA | malware | minacce | OpenBox | ProcMon | Regshot | SAB Communications | Sandboxie | sistemi bancari | SoftICE | spyware | trojan | VMware | VNC | Wine | Wiresh |


WaterOnMars SOCIAL MEDIA LISTENING e BIG DATA per il MARKETING POLITICO

WaterOnMars SOCIAL MEDIA LISTENING e BIG DATA  per il  MARKETING POLITICO
Hai mai sentito parlare di microtargeting, big-data, social media listening & monitoring nel marketing politico? Se non ne hai mai sentito parlare questo articolo fa al caso tuo. Gli scenari di comunicazione politica sono stati rivoluzionati dall'avvento di internet. I paradigmi del marketing politico ed elettorale sono cambiati. I Big-data, le tecniche di social media intelligence e la cyber- intelligence hanno modificato ulteriormente la situazione. Avere un consulente politico che lavora in team in una realtà fluida e poliedrica è estremamente importante. Il marketing po...

social media listening | big data | marketing politico |


Tutti pronti per il GDPR

Tutti pronti per il GDPR
 Eliminare le vulnerabilità dei sistemi informatici e gestire gli aggiornamenti facilmente con G DATA Patch Management.   Bochum (Germania)- Il 25 maggio 2018 entra in vigore il regolamento generale sulla protezione dei dati (GDPR) dell'UE per rafforzare e unificare le modalità con cui vengono trattati i dati in Europa. Anche la protezione dell'infrastruttura IT contro attacchi informatici al fine di prevenire il furto di dati fa parte delle misure di tutela previste.  Come evidenziato dagli ultimi episodi di infezione su larga scala, l'installazione degli a...

G DATA | GDPR | furto di dati | aggiornamenti software | antivirus | attacchi informatici | business | EU | G DATA Patch Management | infrastruttura IT | patch | patching dei sistemi | regolamento generale sulla protezione dei dati | sicurezza IT | software obsole |


Petya redivivo – di nuovo

Petya redivivo – di nuovo
 Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come "GoldenEye". Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall'arsenale di un'agenzia di intelligence, portato tristemente alla ribalta con WannaCry.   Bochum - Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazion...

G DATA | Petya | AntiRansomware | community infosec | Eternalblue | EternalPetya | Expetr | ExploitProtection | G DATA Security Lab | Golden Eye | NotPetya | Nyetya | Petna | Petrwrap | PetyaBlue | PetyaWrap | Ransom | ransomware | riscatto | software | SortaPetya | troj |


AV-TEST: protezione perfetta con G DATA Mobile Internet Security

AV-TEST: protezione perfetta con G DATA Mobile Internet Security
 La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.   Bochum (Germania) - Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d'uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il mas...

G DATA | AV-Test | vincitore | Android | antivirus | app | AV-Test | diritti | furto | G DATA | malware | Mobile Internet Security | online banking | online shopping | perdita | phishing | reti pubbliche | SAB Communications | scansione di sistema | Sicurezza informati |


Immobiliare 2.0: Come L’innovazione Tecnologica Di Immobiliare.It Sta Rivoluzionando Il Settore

 La partnership con Interoute rafforza la vocazione tecnologica e digitale del principale portale immobiliare italiano   Interoute, l’operatore proprietario del più grande network in Europa su cui poggia la propria piattaforma di servizi cloud globale, annuncia la collaborazione tecnologica siglata recentemente con Immobiliare.it. La storia di Immobiliare.it rappresenta uno dei casi di eccellenza italiani e una delle poche realtà ad essersi ampliata in un momento di recessione economica nazionale – e non solo. Oggi Immobiliare.it è il primo portale...

internet | tecnologia | innovazione | immobiliare | big data | intelligenza artificiale | machine learning |


L'opinione di Retail Pro: Gli analytic sono essenziali anche per i retailer

L'opinione di Retail Pro: Gli analytic sono essenziali anche per i retailer
Elaborare i numeri per costruire il successo: tre concetti chiave che i retailer devono ricordare Alexandra Firth, Director of Marketing at Retail Pro International Gli analytic sono essenziali per i retailer che vogliono comprendere chi sono i loro clienti, cosa acquistano e quando sono pronti a spendere. Anche se oggi sono disponibili una grande varietà di strumenti di analisi, troppi retailer non ne sfruttano tutto il potenziale. Utilizzare questi tool e analizzare i dati che essi producono può costiture davvero un grande beneficio. Secondo IBM, il 62% de...

retailer | analisi dati | big data |


Sarà un lunedì nero? Considerazioni sul ransomware "WannaCry"

Sarà un lunedì nero? Considerazioni sul ransomware
 Dopo solo tre ore dall’inizio della diffusione di massa "WannaCry" ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.   Un fulmine a ciel sereno   Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di i...

G DATA | WannaCry | ransomware | antivirus | bot net | Eternalblue | mail infette | malvertizing | Microsoft | NSA | patch | software | trojan | update | VPN | WCry |


“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web

“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web
 Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web.   “Con Cyber boh forniamo una risposta ai numerosi interrogativi ed al generale disorientamento che si registrano intorno al tema della sicurezza in rete, dal rischio di frodi informatiche ai pericoli connessi alla condivisione dei dati e delle immagin...

G DATA | Cyber boh | cyberbullismo | Bologna | Comune di Bologna | docenti | educazione | istruzione | genitori | identità digitale | insegnanti | istituti scolastici | Leo Scienza | protezione minori | Regione Emilia Romagna | studenti | Unijunior | Università di Bo |


Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017
 Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.   Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi. ...

G DATA | Android | malware | adobe | aggiornamenti di sicurezza | Android 6 | Android 7 | G DATA Security | Google | Microsoft | nexus | patch | pixel | sistema operativo | smartphone | tablet |


L'opinione di Retail Pro - Alexandra Firth: E' sempre una questione di dati

L'opinione di Retail Pro - Alexandra Firth: E' sempre una questione di dati
A Gennaio di quest'anno l'NRF Big Show, l'evento annuale della National Retail Federation statunitense, ha ospitato 35.000 operatori, più di 500 espositori e oltre 300 speaker. Sebbene si sia parlato molto di innovazione e discusso di personalizzazione, molte conversazioni erano focalizzate sui dati: come raccoglierli, come utilizzarli e come proteggerli. Brian Krzanich, CEO di Intel, nel corso di un keynote ha parlato della trasformazione del retail. La raccolta dei dati e le implementazioni che vengono decise sulla base delle informazioni offrono ai retailer nuovi insight ...

retail | big data | shopping experience |


Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017
 “Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016.   Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campio...

G DATA | sicurezza informatica | adware | botnet | DDoS | G DATA PC Malware Report | malware | Malware Report | reansomware | trojan | Windows | workstation |


Cyberbullismo - 0 in condotta: ragazzi incuranti della privacy usano lo smartphone dai 9 anni

Cyberbullismo - 0 in condotta: ragazzi incuranti della privacy usano lo smartphone dai 9 anni
 Una percentuale altissima degli oltre 1500 ragazzi delle scuole primarie e secondarie inferiori incontrati durante i workshop formativi dispone di un profilo social alla mercè di chiunque e di uno smartphone abilitato alla navigazione non protetta sin dai 9 anni. A partire dai 12 anni i ragazzi hanno un proprio indirizzo email personale, la cui password, debolissima, spesso non è condivisa con i genitori. La soglia di età dei ragazzi che utilizzano internet e social media si è ulteriormente abbassata. Questo quanto emerso dagli incontri condotti tra febbraio ...

account | cyberbullismo | device mobili | Facebook | furto d identità | G DATA | instagram | Mauro Ozenda | messaggistica | Musical ly | navigazione minori | parental control | phishing | piattoforme IM | posta elettronica | privacy | protezione minori | smartphone |


Data breach – le aziende hanno perso il contatto con la realtà?

Data breach – le aziende hanno perso il contatto con la realtà?
 I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.   Nel quadro dello studio intitolato Building Confidence - The Cybersecurity...

G DATA | Accenture | Giulio Vada | cybersecurity | data breach | formazione | gestione del rischio | Sicurezza informatica | sicurezza IT |


G DATA Generation 2017: zero chance per i malware che estorcono denaro

G DATA Generation 2017: zero chance per i malware che estorcono denaro
 Le nuove suite dello specialista della sicurezza per i consumatori integrano un modulo anti-ransomware e fino a 5 GB di spazio di archiviazione nel cloud su server tedeschi.   Gli esperti di sicurezza G DATA non vedono alcun rallentamento nella proliferazione di malware che estorcono denaro. Se il 2016 è stato l’anno dei ransomware, molto probabilmente lo sarà anche il 2017: l’uso di trojan che lanciano processi di crittazione dei sistemi e/o dei file come CryptoLocker, Locky, Petya e simili per poi richiedere un riscatto è diventato un vero e prop...

G DATA | G DATA Antivirus 2017 | anti-ransomware | antiphishing | antivirus | crittazione dei sistemi | CryptoLocker | G DATA CloseGap | G DATA INTERNET SECURITY | G DATA Security Generation 2017 | G DATA Total Security | Generation 2017 | locky | malware | Passwo |


Twitter-Hack: sconosciuti manipolano migliaia di account Twitter

Twitter-Hack: sconosciuti manipolano migliaia di account Twitter
 La vulnerabilità di una app di analytics esterna la causa scatenante   Due giorni fa, migliaia di utenti di Twitter sono stati colti di sorpresa da messaggi inaspettati: innumerevoli utenti hanno postato tweet che attaccavano duramente il governo tedesco e olandese. Attraverso un’applicazione che analizza le visualizzazioni, sconosciuti sono stati in grado di ottenere accesso a migliaia di account twitter.   Cos’è accaduto?   All’attuale stato dei fatti, ignoti sono riusciti a compromettere un’applicazione esterna impiegata per a...

G DATA | Twitter | account twitter | Amnesty International | Anonymous | Boris Becker | Twitter Analytics | Twitter-Hack | TwitterCounter | UNICEF |


Vault 7: Le armi informatiche della CIA

Vault 7: Le armi informatiche della CIA
 Vault 7: Le armi informatiche della CIA   Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.   Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sis...

CIA | Wikileaks | Vault 7 | G DATA | diffusione documenti riservati della cia | hacker dei servizi segreti | malware di stato | programmi di spionaggio |


 

Pag: « 1 2 [3] 4 5 6 7 »

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Ultime notizie

Solidarietà digitale: un corso gratuito per la sicurezza in casa

Solidarietà digitale: un corso gratuito per la sicurezza in casa
Solidarietà digitale: un corso gratuito per la sicurezza in casa   In risposta all’iniziativa “Solidarietà Digitale” e per supportare cittadini e imprese in questa fase di emergenza sanitaria, Mega Italia Media offre l’accesso gratuito ad un corso per la prevenzione dei rischi in ambito domestico.   Per contrastare la diffusione del nuovo coron (continua)

Solidarietà digitale: un corso gratuito per la sicurezza in casa

Solidarietà digitale: un corso gratuito per la sicurezza in casa
Comunicato Stampa   Solidarietà digitale: un corso gratuito per la sicurezza in casa   In risposta all’iniziativa “Solidarietà Digitale” e per supportare cittadini e imprese in questa fase di emergenza sanitaria, Mega Italia Media offre l’accesso gratuito ad un corso per la prevenzione dei rischi in ambito domestico.   Per contrastare la (continua)


Orequo Primavera-Estate 2020

Orequo Primavera-Estate 2020
Una nuova collezione di foulard e di stole e alcuni preziosi caftani sono i nuovi prodotti che Orequo ha realizzato in prezioso Twill 100% seta per la prossima primavera estate. Botteghe è la linea di foulard liberamente ispirata alle incisioni seicentesche di Giuseppe Maria Mitelli che realizzò fantastiche acquaforti dei giochi di società. Da queste incisioni, esempio bell (continua)

Le docce di Artis. Soluzioni per tutte le esigenze.

Le docce di Artis. Soluzioni per tutte le esigenze.
La rubinetteria bresciana propone un'ampia offerta di docce, sia contemporanee che tradizionali   Curate nel design e realizzate con un elevato standard qualitativo, le docce Artis rappresentano la soluzione ideale per tutte esigenze di installazione. Disponibili nelle versioni tonda e quadra dotate di miscelatore termostatico o monocomando, sono perfette per un bagno dal gusto contemporane (continua)

La rinascita di Enneo2 arriva in quarantena con Tra Origami e Ritagli, il video

La rinascita di Enneo2 arriva in quarantena con Tra Origami e Ritagli, il video
  A distanza da un anno da Nostalgia Ep, l'artista Siciliano Enneo2 si prepara a pubblicare un nuovo Ep proponendo al pubblico il primo estratto. “Tra origami e ritagli”, edito per Street Label records e arrangiato dallo stesso artista che si firma in questo caso Simone Schicchi, riprende la visione attuale della quotidianità dell’artista, un oscillare tra pezzi di (continua)