|
www.ictbusiness.it
13/11/2019 16:04 -
C'ਠuna cascata di correttivi, una settantina abbondante, nel Patch Tuesday di Microsoft di novembre: difetti di secondaria importanza, ma anche altri valutati come "importanti" e 13 Vulnerabilità  "critiche" riguardanti Exchange Server ·
www.cloud-tech.eu
15/12/2019 10:01 -
Lâatteso boom degli applicativi su cloud ha portato con sà© vantaggi innegabili, mettendo a disposizione delle aziende tutti gli strumenti di produttività che servono loro con la versatilità della formula âSoftware as a Serviceâ. Sotto il profilo della sicurezza, perà², lâintroduzione di unâinfrastruttura software basata ·
www.ictbusiness.it
16/12/2019 14:01 -
Attenzione ai pagamenti online. Gli attacchi informatici aumentano di anno in anno, e forse questa non ਠnemmeno pi๠una notizia, ma fa impressione pensare che per un particolare tipo di minaccia online, lo skimming dei dati di pagamento, tra il 2018 e il 2019 ci sia stata una crescita numerica del 187% . Quest'anno ·
www.kaspersky.it
27/01/2021 17:17 -
Apple ha rilasciato un aggiornamento di sicurezza per far fronte a Tre Vulnerabilità Zero- Day: CVE-2021-1780, CVE-2021-1781 e CVE-2021-1782.
www.windowsblogitalia.com
12/02/2021 05:19 -
11 FEBBRAIO 2021 | Microsoft ha annunciato che é iniziata la seconda fase del rilascio della patch per la Vulnerabilità CVE-2020-1472 di Zerologon, forzando la sua applicazione sui domini delle aziende non ancora vulnerabili.
www.iphoneitalia.com
20/03/2021 05:16 -
I membri di Project Zero, il team di Google che cerca exploit di sicurezza su diverse piattaforme, hanno affermato che questi hacker hanno trovato 11 ·
www.kaspersky.it
15/04/2021 12:16 -
La maggior parte delle soluzioni di sicurezza per piccole e medie imprese blocca semplicemente lâesecuzione di malware su una workstation o un server e, per anni, questo metodo é sembrato sufficiente. Se unâazienda riusciva a rilevare le minacce informatiche sui dispositivi finali, poteva arrestare la diffusione dellâ ·
www.repubblica.it
26/07/2021 12:17 -
Negli ultimi giorni si ਠmolto discusso della minaccia rappresentata dai software spia a seguito delle sconcertanti rivelazioni sugli abusi dello spyware Pegasus. Ma cosa distingue Pegasus da altri software spia? Ve ne sono altri con le medesime caratteristiche? Esistono software con funzionalità affini reperibili ·
www.ilsoftware.it
10/08/2021 15:15 -
Si pensi alle chiavette USB trovate in luoghi pubblici: un cybercriminale puಠpredisporre il dispositivo di memorizzazione in maniera tale da aggredire l'utente che lo collegherà al suo PC e le reti al quale il computer viene collegato. Nell'ormai famoso caso Stuxnet delle chiavette USB infette furono lasciate cadere ·
www.repubblica.it
24/08/2021 22:30 -
Software che si installano surrettiziamente in un telefonino e monitorano ogni azione del suo possessore, sistemi di riconoscimento facciale e altre forme di identificazione biometrica, dall'analisi delle camminata alla scansione dell'iride: il business della sorveglianza digitale, che comprende queste e tante altre ·
www.kaspersky.it
07/09/2021 17:17 -
La nostra pluripremiata protezione per il tuo gateway. Puoi accedere alle nostre migliori app, funzionalità e tecnologie con un singolo account. Approfitta dei nostri innovativi strumenti: antivirus, protezione anti-ransomware, rilevamento della perdita di dati, controllo Wi-Fi domestico e molto altro ancora. ·
www.repubblica.it
14/09/2021 10:19 -
A sorpresa, e proprio alla vigilia del nuovo Ios 15, che arriverà a giorni con l'iPhone 13, Apple ha rilasciato aggiornamenti per tutti i sistemi operativi.… Con il nuovo software vengono corrette due falle presenti in macOS, watchOS, Ios e iPadOS, che consentono l'installazione di spyware senza che l'utente debba ·
www.ictbusiness.it
06/10/2021 12:15 -
Una gestione delle reti centralizzata attraverso il cloud, che adesso include anche funzionalità di cybersicurezza: ਠquanto offerto da Nebula Cloud Networking, piattaforma di Zyxel per la gestione delle reti. Lanciata circa quattro anni fa e rivolta sia alle aziende utenti finali sia ai fornitori di servizi gestiti ·
www.kaspersky.it
29/10/2021 14:15 -
La nostra pluripremiata protezione per il tuo gateway. Puoi accedere alle nostre migliori app, funzionalità e tecnologie con un singolo account. Approfitta dei nostri innovativi strumenti: antivirus, protezione anti-ransomware, rilevamento della perdita di dati, controllo Wi-Fi domestico e molto altro ancora. ·
www.ilsoftware.it
23/11/2021 10:15 -
Un ricercatore spiega come acquisire i privilegi più elevati sfruttando una Vulnerabilità presente in tutte le versioni del sistema operativo.… Un ricercatore ha scoperto una Vulnerabilità Zero- Day in tutte le versioni di Windows (compresi Windows 11, Windows 10 ·
www.corriere.it
26/01/2022 12:15 -
Una sanit? sempre pi? ?connessa? non pu? che fare sempre pi? gola alla pirateria informatica. Basta scorrere il bollettino di guerra dell'Hipaa Journal (testata specialistica che si occupa di notizie sullo Health Insurance Portability and Accountability Act, la legge statunitense sulla privacy): ?Il portale delle ·
www.ictbusiness.it
13/12/2021 16:17 -
Si chiama Log4Shell ed ਠuna tra le pi๠pericolose Vulnerabilità  Zero- Day mai scoperte, fonte di potenziali attacchi.…Pericolosa perchà© consente, in teoria, di prendere
www.ictbusiness.it
24/02/2022 11:17 -
Il 2021 si ਠconcluso con un'onda anomala di e xploit di Vulnerabilità  , e la scoperta dell'ormai famigerato bug della libreria open-source Log4J ha largamente ·
www.ictbusiness.it
30/03/2022 15:15 -
Fino a quanto potranno crescere i guadagni illeciti dei cybercriminali che scagliano attacchi ransomware ? Difficile rispondere, ma da anni l'escalation ਠcontinua e oggi non sembra certo rallentare. Secondo l'ultimo report di Palo Alto Networks, nel 2021 ਠstato toccato un nuovo record nella richieste di riscatto: ·
www.windowsblogitalia.com
13/04/2022 12:17 -
Un nuovo attacco malware denominato Tarrask sfrutta una Vulnerabilità Zero- Day finora sconosciuta dello strumento di pianificazione di Windows eludendo i sistemi di difesa del sistema operativo creando delle attività nascoste nei registri per continuare ad avere accesso alle macchine compromesse.
edge9.hwupgrade.it
05/07/2022 15:15 -
Da dove iniziare per raccontare cos'ਠElmec? Si potrebbe iniziare dai numeri, che sono sicuramente interessanti, come i 129 milioni di euro di fatturato consolidato o i 680 dipendenti, con una crescita del 14% rispetto al 2021. Si potrebbero elencare i servizi che Elmec offre da oltre 50 anni al mercato, e non si puಠ·
www.tomshw.it
03/08/2022 08:17 -
Software & Hardware contenuto sponsorizzato Gestione e sicurezza dei PC aziendali: Intel vPro é lo strumento completo di Tom's Hardware mercoledì 3 Agosto 2022 9:30 5 min vai ai commenti Più informazioni su PC Aziendale business EDR Software & Hardware Intel Intel vPro non é certo una novità . La piattaforma Intel ·
www.ilsoftware.it
03/08/2022 18:16 -
mercoledì 3 agosto 2022 di Michele Nasi 137 Letture Bug bounty di Stato: cosa sono e perchà© sono utili. Seguiamo l'esempio della Svizzera La Svizzera si dota di una piattaforma per sostenere il lavoro degli hacker etici impegnati a verificare la robustezza delle soluzioni usate dagli enti pubblici del Paese. Programmi ·
www.cloud-tech.eu
23/09/2022 08:16 -
Palo Alto Networks Sicurezza code-to-cloud senza interruzioni ghibellini Prisma Cloud September 23, 2022 La creazione di software open source é una componente fondamentale delle applicazioni cloud-native, in quanto consente agli sviluppatori una maggiore velocità e modularità senza dover riscrivere ogni volta il codice ·
|
|