I vantaggi dell'utilizzo di container Docker e cluster Kubernetes sul cloud
www.ilsoftware.it
26/11/2019 11:06 - Un container consiste in un'istanza virtuale isolata alla quale é possibile assegnare risorse computazionali (CPU, RAM, HD) da utilizzare nella gestione di programmi e applicazioni. Nell'articolo Macchine virtuali e container: qual é la differenza abbiamo visto come ad esempio i container Docker possano essere ·
 Allarme truffa Amazon Prime
turbolab.it
16/11/2019 12:04 - Già  da alcune settimane, soprattutto in Inghilterra, imperversa una truffa telefonica da parte di criminali che si fingono operatori di Amazon Prime: questi fanno credere alle vittime che gli é stato addebitato impropriamente il costo un abbonamento Amazon Prime e le inducono a mettersi in contatto con l'azienda per ·
 Prese LAN in luoghi pubblici: inutili e pericolose
www.kaspersky.it
19/11/2019 16:05 - Le reti cablate sono generalmente considerate più sicure della connessione Wi-Fi in quanto richiedono l†™Accesso fisico ai dispositivi collegati.
 Sotto attacco il 37% computer che raccoglie dati biometrici
www.repubblica.it
04/12/2019 15:03 - Nel terzo trimestre del 2019, il 37% dei computer utilizzati per raccogliere, elaborare e memorizzare dati biometrici (come impronte digitali, geometria della mano, viso, voce e iride) ha subito almeno un tentativo di infezione da malware. Lo afferma un'indagine dell'azienda di sicurezza informatica Kaspersky, condotta ·
 Supporto tecnologico in famiglia, come fare
www.fastweb.it
17/12/2019 10:06 - In ogni famiglia c'àƒÂ¨ un esperto di tecnologia. àƒÂˆ lui che viene chiamato per ristabilire la connessione del modem Wi-Fi quando àƒÂ¨ bloccata, che risolve i problemi con la stampante e che ti aiuta quando il PC àƒÂ¨ bloccato e non vuole sapere di funzionare. Un ruolo ambiguo, perchàƒÂ© quando le cose vanno bene, si ricevono ·
 Condivisione dello schermo del PC: come fare
www.giardiniblog.it
16/12/2019 13:01 - La condivisione dello schermo del PC tramite la rete (screen sharing in inglese) é la tecnologia che permette di vedere e a volte anche controllare a distanza un PC. Questa tecnologia ha diversi implementazioni e diversi utilizzi: àˆ possibile avviare la condivisione dello schermo su Windows 10, a partire dall’ ·
 Asustor Nimbustor 4
www.tomshw.it
17/12/2019 14:01 - Asustor é una società  fondata nel 2011, creata con un investimento diretto da parte della ben più nota Asus. Il nome Asustor nasce dall’unione di “Asus” e “storage” e identifica i prodotti su cui é specializzata l’azienda: NAS e registratori per sistemi di videosorveglianza. In questa recensione ci concentreremo sulla ·
 Synology DS718+, NAS di fascia alta di sostanza, aperto anche all'espansione futura
www.hwupgrade.it
19/12/2019 20:01 - Synology's DiskStation DS718+ é un NAS molto completo, che si posiziona nella fascia alta di mercato e viene venduto senza dischi. La scelta, da alcuni ritenuta un contro, puಠessere letta anche in altri modi: l'utente é libero di scegliere taglio e modello dei due dischi che lo equipaggeranno, magari approfittando di ·
 Attacco SolarWinds, Kaspersky rafforza i sospetti sugli hacker russi
www.ictbusiness.it
11/01/2021 15:04 - L'operazione SolarWinds, cioàƒÂ¨ il grande attacco di cyberspionaggio denunciato lo scorso dicembre da FireEye, da Microsoft e dalla societàƒÂ  produttrice del software vulnerabile (SolarWinds, appunto), àƒÂ¨ ancora in parte un mistero. Sappiamo che tecnicamente si àƒÂ¨ trattato di un attacco di supply chain, i cui autori si ·
 La Tv si trasforma Con il cloud di Amagi e la rete di Gtt
www.ictbusiness.it
14/01/2021 14:00 - Gtt Communications, multinazionale statunitense di servizi di telecomunicazione e Internet, ha cominciato il 2021 con un annuncio: la sua rete àƒÂ¨ stata scelta da Amagi per fornire i servizi gestiti di trasmissione in cloud ai propri clienti in Europa e negli Stati Uniti. Amagi àƒÂ¨, appunto, una societàƒÂ  internazionale ·
 Come trovare il tuo smartphone Android smarrito | OutOfBit
www.outofbit.it
10/01/2021 00:00 - Succede a tutti prima o poi: uno smartphone Android smarrito puಠgettarti nel panico. Al di là  del valore intrinseco dell’oggetto, questo contiene una serie di informazioni e dati personali sensibili che potrebbero finire tra le mani di malintenzionati. Consci di questa problematica, gli sviluppatori hanno realizzato ·
 Vulnerabilità zero-day su prodotti SonicWall sfruttate per attaccare l'azienda
edge9.hwupgrade.it
02/02/2021 09:19 - La tecnica del cosiddetto "dogfooding", ovvero dell'uso da parte di un'azienda dei propri prodotti, ha talvolta dei risvolti negativi. Lo dimostra SonicWall, azienda americana che produce apparecchiature di rete e nota in particolare per i suoi prodotti VPN NetExtender: l'attacco àƒÂ¨ stato portato avanti facendo uso di ·
 Cybersecurity: le previsioni per il 2021 di Panda Security e WatchGuard
notebookitalia.it
10/01/2021 07:00 - Il 2020 é stato certamente un anno molto particolare nell’ambito della sicurezza informatica, con la pandemia che anche in questo campo ha lasciato il segno, caratterizzando una grande mole di attacchi informatici. Il Clusit ha evidenziato recentemente come la tematica Covid-19 sia stata infatti utilizzata per ·
 Kobalos, indentificato un malware molto pericoloso per i supercomputer
www.tomshw.it
02/02/2021 15:17 - I ricercatori della società  di sicurezza informatica ESET, come indicato dai colleghi di Bleeping Computer, hanno scoperto l’esistenza di un malware, chiamato Kobalos, che ruba le credenziali per le connessioni di rete sicure utilizzando una versione trojan del software OpenSSH. Una caratteristica peculiare di questo ·
 Emotet in ginocchio: le forze di polizia internazionale neutralizzano la più grande botnet malware
www.hwupgrade.it
28/01/2021 00:17 - Emotet, la botnet malware più pericolosa al mondo, é stata messa ko da un'operazione coordinata tra le forze di polizia internazionale: Europol, FBI, National Crime Agency britannica assieme ad altre forze dell'ordine hanno portato avanti l'operazione da oltre due anni, riuscendo infine a prendere il controllo dell' ·
 Windows 10 21H1 ufficiale: ecco tutte le novità
www.hdblog.it
18/02/2021 17:16 - Con un post sul blog ufficiale Windows, Microsoft ha formalmente annunciato il rilascio di Windows 10 21H1, un aggiornamento sicuramente molto atteso ma che, almeno stando al changelog condiviso dall'azienda, non àƒÂ¨ particolarmente sostanzioso, o almeno non tanto quanto gli utenti si aspettavano. John Cable, Vice ·
 Network wireless: come assicurarsi di essere sempre collegati alla rete
www.tomshw.it
15/02/2021 10:19 - Con il termine wireless si fa genericamente riferimento alle comunicazioni inviate senza l’utilizzo di cavi nà© fili, ossia ad un’ampia gamma di tecnologie e dispositivi fra i quali smartphone, telefoni cordless, radio e navigatori GPS, reti di computer muniti di Bluetooth o reti Wi-Fi locali. In altre parole, l’insieme ·
 Amazon Ring, aumentano negli USA gli accordi Con le forze dell'ordine
www.hdblog.it
01/02/2021 15:15 - Nonostante le preoccupazioni per la privacy, le partnership tra Amazon Ring e le forze dell'ordine statunitensi non hanno fatto altro che crescere nel 2020, stando all'ultima analisi del Financial Times. L'articolo osserva che ad oggi sono 2.014 i distretti di polizia e vigili del fuoco che hanno qualche tipo di ·
 Gruppo RTM: rilevati nuovi attacchi
www.kaspersky.it
08/03/2021 14:19 - I nostri esperti hanno rilevato una nuova campagna dannosa che coinvolge una gamma abbastanza ampia di tool, tra cui un Trojan bancario, un ransomware chiamato Quoter (che i nostri sistemi non avevano riscontrato in precedenza) e alcuni programmi legittimi di Accesso Remoto (LiteManager e RMS, forse altri).
 9 app Android di utility infettate da un pericoloso malware, controllate i vostri dispositivi
www.androidworld.it
09/03/2021 15:19 - Stando a quanto riportato da Check Point, Clast82 avrebbe bypassato le protezioni dello store Google per attivare un malware in grado di dare Accesso ai conti finanziari delle vittime.
 Microsoft scopre e corregge vulnerabilità zero-day, le vostre mail sono in pericolo
www.tomshw.it
04/03/2021 10:20 - Microsoft ha rilasciato una serie di aggiornamenti di sicurezza per tutte le versioni di Microsoft Exchange supportate per mitigare quattro diverse vulnerabilità  zero-day. Tali vulnerabilità  sono note agli aggressori informatici che le hanno già  sfruttate per entrare in controllo di dati sensibili. Le quattro ·
 Nuova campagna di infezione per ObliqueRAT: ora si nasconde nelle immagini di siti web compromessi
www.hwupgrade.it
03/03/2021 15:16 - Si tratta di uno strumento di Accesso Remoto (RAT é infatti l'acronimo di Remote Access Tool e identifica una categoria di malware il cui scopo é prendere ·
 Microsoft mette in guardia le aziende da nuovi cyber-attacchi dalla Cina
www.windowsblogitalia.com
03/03/2021 12:15 - Un gruppo di cyber-criminali dietro il nome di Hafnium sta sfruttando quattro falle 0-day per colpire i server Exchange delle aziende e ottenere Accesso Remoto Con il rischio di un furto di dati dalle email e la diffusione ulteriore di malware nella rete.
 Clast82 è il malware Android che riesce a diffondersi sul Play Store. Google rimuove le applicazioni compromesse
www.hwupgrade.it
10/03/2021 14:15 - Check Point Research ha individuato un nuovo malware che é in grado di diffondersi tramite il Google Play Store ufficiale e ha lo scopo di recapitare payload dannosi sul telefono della vittima. Il malware, denominato Clast82, fa uso di una serie di tecniche per evitare di essere rilevato dal sistema Google Play Protect ·
8

2025 Copyright Qoop.it - All Rights Reserved.