Home > Keyword : G DATA cliccata 4693 volte

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere

Attacco KRACK alla cifratura del wifi – ecco cosa c’è da sapere
 Non è la prima volta che vengono identificate falle nello standard per le reti wireless. È essenziale installare gli aggiornamenti forniti dai produttori. Bochum- Lunedì è stato reso noto che la cifratura della stragrande maggioranza delle reti WiFi non è inespugnabile a causa di una vulnerabilità del design della cifratura WPA2, che consente il riutilizzo delle chiavi crittografiche, invece che impedirlo. I ricercatori belgi hanno denominato l’attacco basato su questa vulnerabilità “KRACK”.  Chi può essere ...

G DATA | KRACK | cifratura | WLAN | WPA2 | WIFI | sicurezza informatica | SSL | VPN |


G DATA Managed Endpoint Security: sicurezza a consumo

G DATA Managed Endpoint Security: sicurezza a consumo
 Con la nuova licenza MES il vendor teutonico rivoluziona la percezione dei costi della sicurezza, assicurando la fruibilità delle proprie soluzioni Endpoint Protection e Total Control Business a canone mensile.   La progressiva trasformazione di applicazioni in “SaaS” e di servizi di gestione del parco installato in “Managed Services” spinge sempre più spesso aziende e rivenditori specializzati a valutare nuove modalità di erogazione di soluzioni e servizi. Con G DATA Managed Endpoint Security G DATA risponde all’esigenza di abbat...

G DATA | MES | Managed Endpoint Security | all-inclusive | CISO | exploit | G DATA Endpoint Protection | G DATA Total Control Business | infrastruttura IT | malware | Managed Endpoint Security | managed service provider | banking online | personale IT | ransomwar |



CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi
 Alcuni ricercatori hanno riscontrato che la versione 5.33 della nota applicazione di manutenzione del sistema "CCleaner" è gravata da software malevolo. Oltre ad invitare gli utenti ad aggiornare l’applicazione con la versione 5.34, G DATA analizza la situazione tracciando parallelismi con altri casi simili.   Bochum – Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricer...

G DATA | antivirus | CCleaner | G DATA | Linux | MAC | malware | PC Windows | Petna | petya | Sicurezza informatica | Talos |


Le password complesse sono sorpassate?

Le password complesse sono sorpassate?
 "La tua password non soddisfa le linee guida di sicurezza" - questo messaggio non sarà più fonte di irritazione per gli utenti dato che le raccomandazioni in merito alla composizione delle password sono state aggiornate. Le linee guida della NIST, di ormai 14 anni orsono, sono attualmente oggetto di revisione. Questo articolo illustra perché.   Bochum, 5 settembre 2017 - Qualche giorno fa, un funzionario dell'Istituto Nazionale degli Standard e delle Tecnologie (NIST) americano, oggi in pensione, ci ha sorpresi: si è scusato pubblicamente per ...

G DATA | NIST | password sicure | caratteri speciali | crittografia | hash | hashing | Istituto Nazionale degli Standard e delle Tecnologie | login | password | phishing | piattaforme online | provider | Sicurezza informatica |


G DATA mette a nudo ZeuS Panda

G DATA mette a nudo ZeuS Panda
 Gli analisti G DATA hanno curiosato nella struttura di questo ospite fisso tra i trojan che mirano al mondo bancario. Ora disponibile l’analisi completa di un malware particolarmente articolato.   Bochum - Il banking trojan ZeuS e la sua variante chiamata "Panda" hanno rappresentato negli ultimi sei anni un esempio di malware “prezzemolino” nell’universo delle minacce ai sistemi bancari. L’analisi G DATA rivela un trojan assolutamente fuori dal comune.   Come sapere se i sistemi sono infetti   Partiamo con una cattiva notizia: ...

G DATA | G Data Advanced Analytics | ZeuS Panda | controllo remoto | debugger | G DATA BankGuard | HyperV | IDA | malware | minacce | OpenBox | ProcMon | Regshot | SAB Communications | Sandboxie | sistemi bancari | SoftICE | spyware | trojan | VMware | VNC | Wine | Wiresh |


WaterOnMars SOCIAL MEDIA LISTENING e BIG DATA per il MARKETING POLITICO

WaterOnMars SOCIAL MEDIA LISTENING e BIG DATA  per il  MARKETING POLITICO
Hai mai sentito parlare di microtargeting, big-data, social media listening & monitoring nel marketing politico? Se non ne hai mai sentito parlare questo articolo fa al caso tuo. Gli scenari di comunicazione politica sono stati rivoluzionati dall'avvento di internet. I paradigmi del marketing politico ed elettorale sono cambiati. I Big-data, le tecniche di social media intelligence e la cyber- intelligence hanno modificato ulteriormente la situazione. Avere un consulente politico che lavora in team in una realtà fluida e poliedrica è estremamente importante. Il marketing po...

social media listening | big data | marketing politico |


Tutti pronti per il GDPR

Tutti pronti per il GDPR
 Eliminare le vulnerabilità dei sistemi informatici e gestire gli aggiornamenti facilmente con G DATA Patch Management.   Bochum (Germania)- Il 25 maggio 2018 entra in vigore il regolamento generale sulla protezione dei dati (GDPR) dell'UE per rafforzare e unificare le modalità con cui vengono trattati i dati in Europa. Anche la protezione dell'infrastruttura IT contro attacchi informatici al fine di prevenire il furto di dati fa parte delle misure di tutela previste.  Come evidenziato dagli ultimi episodi di infezione su larga scala, l'installazione degli a...

G DATA | GDPR | furto di dati | aggiornamenti software | antivirus | attacchi informatici | business | EU | G DATA Patch Management | infrastruttura IT | patch | patching dei sistemi | regolamento generale sulla protezione dei dati | sicurezza IT | software obsole |


Petya redivivo – di nuovo

Petya redivivo – di nuovo
 Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come "GoldenEye". Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall'arsenale di un'agenzia di intelligence, portato tristemente alla ribalta con WannaCry.   Bochum - Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazion...

G DATA | Petya | AntiRansomware | community infosec | Eternalblue | EternalPetya | Expetr | ExploitProtection | G DATA Security Lab | Golden Eye | NotPetya | Nyetya | Petna | Petrwrap | PetyaBlue | PetyaWrap | Ransom | ransomware | riscatto | software | SortaPetya | troj |


AV-TEST: protezione perfetta con G DATA Mobile Internet Security

AV-TEST: protezione perfetta con G DATA Mobile Internet Security
 La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android.   Bochum (Germania) - Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100 per cento di tutti i malware utilizzati nel test. Pieni voti attribuiti anche per facilità d'uso e le utili funzionalità aggiuntive. Ne consegue che G Data Mobile Internet Security ha ottenuto il mas...

G DATA | AV-Test | vincitore | Android | antivirus | app | AV-Test | diritti | furto | G DATA | malware | Mobile Internet Security | online banking | online shopping | perdita | phishing | reti pubbliche | SAB Communications | scansione di sistema | Sicurezza informati |


Immobiliare 2.0: Come L’innovazione Tecnologica Di Immobiliare.It Sta Rivoluzionando Il Settore

 La partnership con Interoute rafforza la vocazione tecnologica e digitale del principale portale immobiliare italiano   Interoute, l’operatore proprietario del più grande network in Europa su cui poggia la propria piattaforma di servizi cloud globale, annuncia la collaborazione tecnologica siglata recentemente con Immobiliare.it. La storia di Immobiliare.it rappresenta uno dei casi di eccellenza italiani e una delle poche realtà ad essersi ampliata in un momento di recessione economica nazionale – e non solo. Oggi Immobiliare.it è il primo portale...

internet | tecnologia | innovazione | immobiliare | big data | intelligenza artificiale | machine learning |


L'opinione di Retail Pro: Gli analytic sono essenziali anche per i retailer

L'opinione di Retail Pro: Gli analytic sono essenziali anche per i retailer
Elaborare i numeri per costruire il successo: tre concetti chiave che i retailer devono ricordare Alexandra Firth, Director of Marketing at Retail Pro International Gli analytic sono essenziali per i retailer che vogliono comprendere chi sono i loro clienti, cosa acquistano e quando sono pronti a spendere. Anche se oggi sono disponibili una grande varietà di strumenti di analisi, troppi retailer non ne sfruttano tutto il potenziale. Utilizzare questi tool e analizzare i dati che essi producono può costiture davvero un grande beneficio. Secondo IBM, il 62% de...

retailer | analisi dati | big data |


Sarà un lunedì nero? Considerazioni sul ransomware "WannaCry"

Sarà un lunedì nero? Considerazioni sul ransomware
 Dopo solo tre ore dall’inizio della diffusione di massa "WannaCry" ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più presto possibile.   Un fulmine a ciel sereno   Nelle prime ore del mattino (CET) di venerdì 12 maggio in tutto il mondo si è rilevata un’ondata considerevole di i...

G DATA | WannaCry | ransomware | antivirus | bot net | Eternalblue | mail infette | malvertizing | Microsoft | NSA | patch | software | trojan | update | VPN | WCry |


“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web

“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web
 Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web.   “Con Cyber boh forniamo una risposta ai numerosi interrogativi ed al generale disorientamento che si registrano intorno al tema della sicurezza in rete, dal rischio di frodi informatiche ai pericoli connessi alla condivisione dei dati e delle immagin...

G DATA | Cyber boh | cyberbullismo | Bologna | Comune di Bologna | docenti | educazione | istruzione | genitori | identità digitale | insegnanti | istituti scolastici | Leo Scienza | protezione minori | Regione Emilia Romagna | studenti | Unijunior | Università di Bo |


Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017
 Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali.   Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter, marzo 2017). Nel primo trimestre 2017, gli esperti dei G DATA Security Labs hanno individuato oltre 750.000 nuovi malware per Android, in media 8.400 nuove app dannose al giorno, una ogni dieci secondi. ...

G DATA | Android | malware | adobe | aggiornamenti di sicurezza | Android 6 | Android 7 | G DATA Security | Google | Microsoft | nexus | patch | pixel | sistema operativo | smartphone | tablet |


L'opinione di Retail Pro - Alexandra Firth: E' sempre una questione di dati

L'opinione di Retail Pro - Alexandra Firth: E' sempre una questione di dati
A Gennaio di quest'anno l'NRF Big Show, l'evento annuale della National Retail Federation statunitense, ha ospitato 35.000 operatori, più di 500 espositori e oltre 300 speaker. Sebbene si sia parlato molto di innovazione e discusso di personalizzazione, molte conversazioni erano focalizzate sui dati: come raccoglierli, come utilizzarli e come proteggerli. Brian Krzanich, CEO di Intel, nel corso di un keynote ha parlato della trasformazione del retail. La raccolta dei dati e le implementazioni che vengono decise sulla base delle informazioni offrono ai retailer nuovi insight ...

retail | big data | shopping experience |


Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017
 “Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016.   Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9% rispetto al 2015. Un trend che non accenna a rallentare neanche nel 2017: nel solo primo trimestre G DATA ha registrato 1.852.945 nuovi tipi di applicazioni malevole. Ciò corrisponde ad un nuovo campio...

G DATA | sicurezza informatica | adware | botnet | DDoS | G DATA PC Malware Report | malware | Malware Report | reansomware | trojan | Windows | workstation |


Cyberbullismo - 0 in condotta: ragazzi incuranti della privacy usano lo smartphone dai 9 anni

Cyberbullismo - 0 in condotta: ragazzi incuranti della privacy usano lo smartphone dai 9 anni
 Una percentuale altissima degli oltre 1500 ragazzi delle scuole primarie e secondarie inferiori incontrati durante i workshop formativi dispone di un profilo social alla mercè di chiunque e di uno smartphone abilitato alla navigazione non protetta sin dai 9 anni. A partire dai 12 anni i ragazzi hanno un proprio indirizzo email personale, la cui password, debolissima, spesso non è condivisa con i genitori. La soglia di età dei ragazzi che utilizzano internet e social media si è ulteriormente abbassata. Questo quanto emerso dagli incontri condotti tra febbraio ...

account | cyberbullismo | device mobili | Facebook | furto d identità | G DATA | instagram | Mauro Ozenda | messaggistica | Musical ly | navigazione minori | parental control | phishing | piattoforme IM | posta elettronica | privacy | protezione minori | smartphone |


Data breach – le aziende hanno perso il contatto con la realtà?

Data breach – le aziende hanno perso il contatto con la realtà?
 I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.   Nel quadro dello studio intitolato Building Confidence - The Cybersecurity...

G DATA | Accenture | Giulio Vada | cybersecurity | data breach | formazione | gestione del rischio | Sicurezza informatica | sicurezza IT |


G DATA Generation 2017: zero chance per i malware che estorcono denaro

G DATA Generation 2017: zero chance per i malware che estorcono denaro
 Le nuove suite dello specialista della sicurezza per i consumatori integrano un modulo anti-ransomware e fino a 5 GB di spazio di archiviazione nel cloud su server tedeschi.   Gli esperti di sicurezza G DATA non vedono alcun rallentamento nella proliferazione di malware che estorcono denaro. Se il 2016 è stato l’anno dei ransomware, molto probabilmente lo sarà anche il 2017: l’uso di trojan che lanciano processi di crittazione dei sistemi e/o dei file come CryptoLocker, Locky, Petya e simili per poi richiedere un riscatto è diventato un vero e prop...

G DATA | G DATA Antivirus 2017 | anti-ransomware | antiphishing | antivirus | crittazione dei sistemi | CryptoLocker | G DATA CloseGap | G DATA INTERNET SECURITY | G DATA Security Generation 2017 | G DATA Total Security | Generation 2017 | locky | malware | Passwo |


Twitter-Hack: sconosciuti manipolano migliaia di account Twitter

Twitter-Hack: sconosciuti manipolano migliaia di account Twitter
 La vulnerabilità di una app di analytics esterna la causa scatenante   Due giorni fa, migliaia di utenti di Twitter sono stati colti di sorpresa da messaggi inaspettati: innumerevoli utenti hanno postato tweet che attaccavano duramente il governo tedesco e olandese. Attraverso un’applicazione che analizza le visualizzazioni, sconosciuti sono stati in grado di ottenere accesso a migliaia di account twitter.   Cos’è accaduto?   All’attuale stato dei fatti, ignoti sono riusciti a compromettere un’applicazione esterna impiegata per a...

G DATA | Twitter | account twitter | Amnesty International | Anonymous | Boris Becker | Twitter Analytics | Twitter-Hack | TwitterCounter | UNICEF |


 

« 1 2 [3] 4 5 6 7 »

Se ritieni meritevole il nostro lavoro fai una donazione


Recenti

Ultime notizie

Al Senato - Palazzo Giustiniani – la consegna del “GUIDO DORSO” riconoscimenti ai nuovi “Ambasciatori del Mezzogiorno”

Al Senato - Palazzo Giustiniani – la consegna del “GUIDO DORSO” riconoscimenti ai nuovi “Ambasciatori del Mezzogiorno”
Targa di Mattarella alla Fondazione Banco di Napoli. L’iniziativa - patrocinata dal Senato, dal Cnr e dall’Università di Napoli ”Federico II” - è giunta alla 42° edizione - L’evento trasmesso in diretta sul sito del Senato e dell’Associazione Dorso Sono stati consegnati presso la sala Zuccari di palazzo Giustiniani, i premi “Guido Dorso”, promossi dall’omonima associazione presieduta da Nicola Squitieri, nel corso di una cerimonia svoltasi a numero chiuso secondo la normativa anti-Covid. L’iniziativa - patrocinata dal Senato della Repubblica, dal Consiglio Nazionale delle Ricerche e dall’Università degli studi di Napoli “Federico II” - (continua)

Marco De Fazi presenta il thriller “Il killer del loto”

Marco De Fazi presenta il thriller “Il killer del loto”
Tra corse contro il tempo e oscure verità riemerse dal passato, Clay Stone si troverà nel mezzo di un macabro meccanismo ad orologeria che dovrà superare per riuscire a stanare il killer del loto. Marco De Fazi “Il killer del loto” Marco De Fazi presenta un thriller avvincente, seguito ideale del suo primo romanzo “L’uomo nel buio”, con il quale condivide l’intenso protagonista Clay Stone. L’ex sceriffo di contea, ora detective presso il terzo distretto di polizia di Minneapolis, si trova a indagare su una sanguinosa storia di vendetta, e a fare i conti con un lucido e spietato se (continua)


Aldo Lado presenta il romanzo storico “Storie di Donne: Miriam”

Aldo Lado presenta il romanzo storico “Storie di Donne: Miriam”
Aldo Lado presenta una storia affascinante, scritta con eleganza e cura per i dettagli: ci accompagna nelle sale del potere dove si conducono pericolosi giochi politici, ci mostra la grandezza dell’Impero Romano ma anche la povertà in cui versa il popolo giudaico; infine ci trasporta nelle vivaci strade di Pompei, che comincia ad essere scossa dai terremoti che hanno preceduto la tragica eruzione del Vesuvio del 79 d. C., che avrebbe spento per sempre la sua anima vibrante e cosmopolita. Aldo Lado “Storie di Donne: Miriam” In questo affascinante romanzo si narra la storia della giovane Miriam che, seppur cresciuta in stato di schiavitù, cerca di acculturarsi per trovare la sua strada, e di affrancarsi dalla sua condizione di schiava nella prospettiva di trasmettere alle generazioni che verranno il suo sapere. Perché è nella cultura che risiede la vera libertà. Casa (continua)

Fiera di Roma Comunikart – Comunicazione Visiva

Fiera di Roma Comunikart – Comunicazione Visiva
Dopo un anno, finalmente nella capitale si e svolto uno degli appuntamenti più atteso dagli operatori del settore del marketing e della pubblicità: ComuniKart 2021 Roma, l’Expo B2B della Comunicazione. Comunicazione Visiva Comunikart Una terza edizione, attesa e voluta, soprattutto a seguito dell’emergenza Coronavirus che ha messo in ginocchio diversi settori del nostro Paese, tra cui quello degli eventi. E allora torniamo incontrarci in Fiera per scoprire e toccare con mano tutte le ultime novità del mondo della pubblicità e della comunicazione: una ricca proposta merceologica che spazia da stampanti, attrezzature fotografich (continua)

Woodmoon feat. Claudio Simonetti : Halloween Came First

Woodmoon feat. Claudio Simonetti : Halloween Came First
Con la partecipazione straordinaria del Maestro Claudio Simonetti, il collettivo Woodmoon ha pubblicato, negli stores digitali e su Bandcamp, il nuovo singolo nella settimana che precede Halloween. “Halloween Came First” è un brano che rielabora in chiave Classic Rock gli stereotipi di una delle tradizioni folkloristiche più amate e controverse, con ironica irreverenza.Inizialmente disponibile su tutte le piattaforme di streaming, il singolo verrà successivamente pubblicato in edizione limitata su 45 giri con colorazione splatter, può essere preordinato al link http://www.woodmoonrock.c (continua)