|
www.ilsoftware.it
26/11/2019 11:06 -
Un container consiste in un'istanza virtuale isolata alla quale é possibile assegnare risorse computazionali (CPU, RAM, HD) da utilizzare nella gestione di programmi e applicazioni. Nell'articolo Macchine virtuali e container: qual é la differenza abbiamo visto come ad esempio i container Docker possano essere ·
turbolab.it
16/11/2019 12:04 -
Già da alcune settimane, soprattutto in Inghilterra, imperversa una truffa telefonica da parte di criminali che si fingono operatori di Amazon Prime: questi fanno credere alle vittime che gli é stato addebitato impropriamente il costo un abbonamento Amazon Prime e le inducono a mettersi in contatto con l'azienda per ·
www.kaspersky.it
19/11/2019 16:05 -
Le reti cablate sono generalmente considerate più sicure della connessione Wi-Fi in quanto richiedono lâ Accesso fisico ai dispositivi collegati.
www.repubblica.it
04/12/2019 15:03 -
Nel terzo trimestre del 2019, il 37% dei computer utilizzati per raccogliere, elaborare e memorizzare dati biometrici (come impronte digitali, geometria della mano, viso, voce e iride) ha subito almeno un tentativo di infezione da malware. Lo afferma un'indagine dell'azienda di sicurezza informatica Kaspersky, condotta ·
www.fastweb.it
17/12/2019 10:06 -
In ogni famiglia c'ਠun esperto di tecnologia. à lui che viene chiamato per ristabilire la connessione del modem Wi-Fi quando ਠbloccata, che risolve i problemi con la stampante e che ti aiuta quando il PC ਠbloccato e non vuole sapere di funzionare. Un ruolo ambiguo, perchà© quando le cose vanno bene, si ricevono ·
www.giardiniblog.it
16/12/2019 13:01 -
La condivisione dello schermo del PC tramite la rete (screen sharing in inglese) é la tecnologia che permette di vedere e a volte anche controllare a distanza un PC. Questa tecnologia ha diversi implementazioni e diversi utilizzi: à possibile avviare la condivisione dello schermo su Windows 10, a partire dallâ ·
www.tomshw.it
17/12/2019 14:01 -
Asustor é una società fondata nel 2011, creata con un investimento diretto da parte della ben più nota Asus. Il nome Asustor nasce dallâunione di âAsusâ e âstorageâ e identifica i prodotti su cui é specializzata lâazienda: NAS e registratori per sistemi di videosorveglianza. In questa recensione ci concentreremo sulla ·
www.hwupgrade.it
19/12/2019 20:01 -
Synology's DiskStation DS718+ é un NAS molto completo, che si posiziona nella fascia alta di mercato e viene venduto senza dischi. La scelta, da alcuni ritenuta un contro, puಠessere letta anche in altri modi: l'utente é libero di scegliere taglio e modello dei due dischi che lo equipaggeranno, magari approfittando di ·
www.ictbusiness.it
11/01/2021 15:04 -
L'operazione SolarWinds, cioਠil grande attacco di cyberspionaggio denunciato lo scorso dicembre da FireEye, da Microsoft e dalla società produttrice del software vulnerabile (SolarWinds, appunto), ਠancora in parte un mistero. Sappiamo che tecnicamente si ਠtrattato di un attacco di supply chain, i cui autori si ·
www.ictbusiness.it
14/01/2021 14:00 -
Gtt Communications, multinazionale statunitense di servizi di telecomunicazione e Internet, ha cominciato il 2021 con un annuncio: la sua rete ਠstata scelta da Amagi per fornire i servizi gestiti di trasmissione in cloud ai propri clienti in Europa e negli Stati Uniti. Amagi à¨, appunto, una società internazionale ·
www.outofbit.it
10/01/2021 00:00 -
Succede a tutti prima o poi: uno smartphone Android smarrito puಠgettarti nel panico. Al di là del valore intrinseco dellâoggetto, questo contiene una serie di informazioni e dati personali sensibili che potrebbero finire tra le mani di malintenzionati. Consci di questa problematica, gli sviluppatori hanno realizzato ·
edge9.hwupgrade.it
02/02/2021 09:19 -
La tecnica del cosiddetto "dogfooding", ovvero dell'uso da parte di un'azienda dei propri prodotti, ha talvolta dei risvolti negativi. Lo dimostra SonicWall, azienda americana che produce apparecchiature di rete e nota in particolare per i suoi prodotti VPN NetExtender: l'attacco ਠstato portato avanti facendo uso di ·
notebookitalia.it
10/01/2021 07:00 -
Il 2020 é stato certamente un anno molto particolare nellâambito della sicurezza informatica, con la pandemia che anche in questo campo ha lasciato il segno, caratterizzando una grande mole di attacchi informatici. Il Clusit ha evidenziato recentemente come la tematica Covid-19 sia stata infatti utilizzata per ·
www.tomshw.it
02/02/2021 15:17 -
I ricercatori della società di sicurezza informatica ESET, come indicato dai colleghi di Bleeping Computer, hanno scoperto lâesistenza di un malware, chiamato Kobalos, che ruba le credenziali per le connessioni di rete sicure utilizzando una versione trojan del software OpenSSH. Una caratteristica peculiare di questo ·
www.hwupgrade.it
28/01/2021 00:17 -
Emotet, la botnet malware più pericolosa al mondo, é stata messa ko da un'operazione coordinata tra le forze di polizia internazionale: Europol, FBI, National Crime Agency britannica assieme ad altre forze dell'ordine hanno portato avanti l'operazione da oltre due anni, riuscendo infine a prendere il controllo dell' ·
www.hdblog.it
18/02/2021 17:16 -
Con un post sul blog ufficiale Windows, Microsoft ha formalmente annunciato il rilascio di Windows 10 21H1, un aggiornamento sicuramente molto atteso ma che, almeno stando al changelog condiviso dall'azienda, non ਠparticolarmente sostanzioso, o almeno non tanto quanto gli utenti si aspettavano. John Cable, Vice ·
www.tomshw.it
15/02/2021 10:19 -
Con il termine wireless si fa genericamente riferimento alle comunicazioni inviate senza lâutilizzo di cavi nà© fili, ossia ad unâampia gamma di tecnologie e dispositivi fra i quali smartphone, telefoni cordless, radio e navigatori GPS, reti di computer muniti di Bluetooth o reti Wi-Fi locali. In altre parole, lâinsieme ·
www.hdblog.it
01/02/2021 15:15 -
Nonostante le preoccupazioni per la privacy, le partnership tra Amazon Ring e le forze dell'ordine statunitensi non hanno fatto altro che crescere nel 2020, stando all'ultima analisi del Financial Times. L'articolo osserva che ad oggi sono 2.014 i distretti di polizia e vigili del fuoco che hanno qualche tipo di ·
www.kaspersky.it
08/03/2021 14:19 -
I nostri esperti hanno rilevato una nuova campagna dannosa che coinvolge una gamma abbastanza ampia di tool, tra cui un Trojan bancario, un ransomware chiamato Quoter (che i nostri sistemi non avevano riscontrato in precedenza) e alcuni programmi legittimi di Accesso Remoto (LiteManager e RMS, forse altri).
www.androidworld.it
09/03/2021 15:19 -
Stando a quanto riportato da Check Point, Clast82 avrebbe bypassato le protezioni dello store Google per attivare un malware in grado di dare Accesso ai conti finanziari delle vittime.
www.tomshw.it
04/03/2021 10:20 -
Microsoft ha rilasciato una serie di aggiornamenti di sicurezza per tutte le versioni di Microsoft Exchange supportate per mitigare quattro diverse vulnerabilità zero-day. Tali vulnerabilità sono note agli aggressori informatici che le hanno già sfruttate per entrare in controllo di dati sensibili. Le quattro ·
www.hwupgrade.it
03/03/2021 15:16 -
Si tratta di uno strumento di Accesso Remoto (RAT é infatti l'acronimo di Remote Access Tool e identifica una categoria di malware il cui scopo é prendere ·
www.windowsblogitalia.com
03/03/2021 12:15 -
Un gruppo di cyber-criminali dietro il nome di Hafnium sta sfruttando quattro falle 0-day per colpire i server Exchange delle aziende e ottenere Accesso Remoto Con il rischio di un furto di dati dalle email e la diffusione ulteriore di malware nella rete.
www.hwupgrade.it
10/03/2021 14:15 -
Check Point Research ha individuato un nuovo malware che é in grado di diffondersi tramite il Google Play Store ufficiale e ha lo scopo di recapitare payload dannosi sul telefono della vittima. Il malware, denominato Clast82, fa uso di una serie di tecniche per evitare di essere rilevato dal sistema Google Play Protect ·
|
|