Darktrace, crypto-mining minaccia crescente per i server DNS aziendali | B2BLabs
www.tomshw.it
06/07/2021 16:15 - L’ascesa delle criptovalute ha alimentato il crimine informatico in svariati modi. Fin dalla sua nascita, il Bitcoin ha facilitato una serie di attività  illecite, dal riciclaggio di denaro ai riscatti ransomware, portando a una crescita di questo genere di attacchi che sembra tuttora inarrestabile. Sempre più spesso, ·
 VeraCrypt: quanto é sicuro e quali sono i suoi punti deboli
www.ilsoftware.it
03/06/2021 12:16 - ElcomSoft certifica la sicurezza di una soluzione per creare volumi cifrati e crittografare intere unità  disco, compresa quella di sistema. L'unico punto debole resta l'On-the-fly encryption ma soltanto in situazioni molto specifiche. Gli utenti di Windows conoscono BitLocker, la soluzione Microsoft che permette di ·
 Autenticazione a due fattori, è sempre sicura?
www.fastweb.it
27/06/2021 03:15 - àƒÂˆ uno dei metodi ritenuti migliori per evitare che qualcuno possa penetrare all'interno dei nostri account, rubando informazioni importanti che potrebbero mettere a repentaglio diversi aspetti della quotidianitàƒÂ . Ecco perchàƒÂ© l'autenticazione a due fattori sta diventando uno standard in fatto di sicurezza informatica ·
 Login senza password o autenticazione a due fattori?
www.fastweb.it
07/06/2021 09:16 - Parlando di siti web, applicazioni, servizi o sistemi informatici, ciàƒÂ² che balena nella mente in prima battuta àƒÂ¨ la modalitàƒÂ  di accesso. Che il login avvenga via password o meno àƒÂ¨ un dettaglio che passa inosservato, poichàƒÂ© si tratta di una consuetudine ripetuta nel tempo.Al pari di ogni altro automatismo, si ·
 Kaspersky Password Manager: attenzione! La creazione di password casuali ha avuto un problema per anni
www.hwupgrade.it
08/07/2021 15:18 - Emerge un problema di sicurezza piuttosto importante per il password generator di Kaspersky: lo strumento ha utilizzato l'ora corrente come base per la generazione di una password casuale, rendendo quindi le password create con questo metodo facilmente prone ad attacchi di tipo Brute Force.
 ANTONIO GIORGIO, il nuovo video
www.metalhead.it
06/06/2021 15:16 - AGM Productions é lieta di presentare un nuovo video e singolo di Antonio Giorgio tratto da quello che sarà  il nuovo album “IMAJICA (The Mystic World)” (che sarà  un lavoro lungo sui 70 minuti e previsto per l’Autunno e tra gli ospiti avrà  anche Mark Vanderbilt in duetto con Antonio, lo storico cantante originario dei  ·
 In vendita 700 milioni di voci utente LinkedIn, ma non si tratta di una falla di sicurezza
www.hwupgrade.it
02/07/2021 14:24 - Linkedin, il social network di riferimento per lo scambio professionale, é al centro di un recente incidente di sicurezza. Attenzione, perà²: non si tratta di violazioni, compromissioni, o furto di dati, e non si é verificata nemmeno l'esposizione di dati privati degli utenti. La questione é più sottile: "qualcuno" non ·
 Password, come le conservano i siti web
www.ilsoftware.it
08/07/2021 15:16 - Di recente é stata pubblicata RockYou2021, una lista contenente qualcosa come 8,4 miliardi di password utilizzate attualmente o in passato da utenti di tutto il mondo su una vasta schiera di servizi online. RockYou2021 é una sorta di compendio di credenziali rastrellate dai criminali informatici nel corso di ·
 Kaspersky Password Manager generava password... poco sicure
www.hdblog.it
08/07/2021 19:19 - Per un certo periodo e in determinate condizioni, Kaspersky Password Manager àƒÂ¨ stato parte del problema che àƒÂ¨ nato per risolvere: e cioàƒÂ¨ la sicurezza delle password. La magra consolazione àƒÂ¨ che non àƒÂ¨ il solo. Negli scorsi giorni, alcuni ricercatori di sicurezza hanno annunciato di essere riusciti a ricreare l' ·
 Come cambia Tor Browser: addio agli onion URL V2 e supporto per i nuovi bridge
www.ilsoftware.it
08/07/2021 12:15 - Tor Browser é uno degli strumenti da preferire quando si muove navigare sul Web in totale anonimato. Il meccanismo crittografico "a cipolla" fa sì che nessuno degli attori che partecipano alla comunicazione possano risalire all'identità  dell'utente o ai dati che questi desidera trasferire all'interno della rete Tor o ·
 LemonDuck è ancora in circolazione ed è sempre più pericoloso
www.ictbusiness.it
26/07/2021 13:15 - LemonDuck àƒÂ¨ ancora un problema, anzi àƒÂ¨ un problema sempre piàƒÂ¹ grosso. Microsoft ha diffuso un'allerta di sicurezza su una minaccia che era giàƒÂ  emersa nel 2019 come botnet finalizzata all'estrazione di criptovaluta attraverso le macchine colpite. Nella sua forma originaria, questa botnet mirava a installare payload ·
 Differenze tra crittografia simmetrica e asimmetrica
www.ilsoftware.it
19/07/2021 19:17 - Ogni giorno quando usate il browser web, rispondete alle email, inviate moduli compilati da una pagina web ed effettuate altre attività  avvengono processi di crittografia simmetrica e asimmetrica, a volte a vostra insaputa. La crittografia simmetrica é utilizzata quotidianamente in molte industrie importanti nel ·
 Attacchi di supply chain in forte crescita nel 2021
www.ictbusiness.it
03/08/2021 15:15 - Gli attacchi di supply chain sono una delle tendenze piàƒÂ¹ forti nel panorama del crimine informatico: non solo cresce il loro numero, ma aumenta il grado complessitàƒÂ  e sofisticazione di queste minacce. La European Union Agency for Cybersecurity (Enisa) stima che quest'anno gli attacchi che prendono di mira la catena ·
 Comunicazione quantistica: la prima dimostrazione di TIM e Sparkle su fibra ottica
www.ilsoftware.it
05/08/2021 16:20 - TIM e Sparkle in collaborazione con Università  di Trieste e CNR mostrano l'utilizzo della comunicazione quantistica per garantire massima sicurezza negli scambi di informazioni sulle reti di telecomunicazioni. TIM e Sparkle, in occasione del G20 di Trieste, hanno partecipato alla realizzazione della prima dimostrazione ·
 NETGEAR Armor aggiunge nuove funzionalità per proteggere i dispositivi intelligenti
edge9.hwupgrade.it
13/08/2021 14:15 - La multinazionale statunitense NETGEAR, leader nelle soluzioni wireless per la connessione domestica, in ufficio e in mobilitàƒÂ , ha annunciato l'implementazione di una serie di nuove funzionalitàƒÂ  per Armor, una soluzione avanzata che protegge non solo la rete ma anche i singoli dispositivi intelligenti da virus, ·
 Initial Access Broker: chi sono e perché sono così importanti per i gruppi ransomware?
www.hwupgrade.it
03/08/2021 17:15 - Nel corso della giornata di ieri la società  di sicurezza informatica KELA ha pubblicato un rapporto che approfondisce lo stato del mercato Initial Access Broker. Di cosa si tratta? Gli Initial Access Broker, o IAB, sono individui o gruppi che sono riusciti ad ottenere l'accesso ad una rete o un sistema aziendale ·
 Acronis: gli hacker stanno concentrando la loro attenzione sulle PMI | B2BLabs
www.tomshw.it
24/08/2021 10:18 - Acronis ha reso noto l’aggiornamento del Report Acronis sulle minacce digitali 2021, che offre dettagli sui trend delle minacce digitali che gli esperti dell’azienda stanno monitorando. Pubblicato in occasione dell’evento Black Hat 2021, di cui Acronis é uno sponsor Diamond, il report indica che le piccole e medie ·
 Quanto é davvero sicuro un algoritmo crittografico. Il caso di RSA
www.ilsoftware.it
06/08/2021 13:16 - Da cosa dipende la sicurezza dei moderni algoritmi crittografici: prendiamo come esempio RSA e vediamo quali sono le principali minacce che minano alla riservatezza, all'integrità  e all'autenticità  dei dati. La crittografia RSA (prende il nome dai suoi inventori Rivest-Shamir-Adleman che presentarono l'algoritmo nel ·
 Password sicure a prova di attacchi
www.fastweb.it
14/09/2021 09:20 - Spesso, in fase di registrazione a un sito o a un'applicazione, ci ritroviamo a fare i conti con la scelta della password. Si tratta di un momento complesso, in cui si cerca di trovare la combinazione giusta da ricordare ma, al contempo, capace di mettere i bastoni tra le ruote ai criminali del web. Altre volte, invece ·
 MSI anticipa le motherboard MEG, MPG e MAG Z690 con dei teaser: nei negozi a novembre
www.hwupgrade.it
18/10/2021 09:19 - Il teaser raffigura la MSI MEG Z690 ACE, la MSI MAG Z690 TOMAHAWK Wifi ed una non ·
 Nozomi Network Labs individua vulnerabilità nei PLC di sicurezza Mitsubishi
edge9.hwupgrade.it
04/10/2021 17:15 - Nozomi Networks Labs ha identificato una serie di vulnerabilitàƒÂ  sui PLC di sicurezza di Mitsubishi e GX Works3. Nello specifico, sono stati rilevati alcuni problemi nel protocollo di autenticazione MELSOFT. Se singolarmente nessuno di questi bug consente a un attaccante di violare i sistemi, concatenandoli potrebbe ·
 Generatore password: quale usare e quanto é sicuro
www.ilsoftware.it
03/11/2021 16:17 - Per gli account Microsoft é possibile il login senza usare password grazie all'autenticazione a due fattori mentre ad esempio Google ha deciso di attivare la verifica in due passaggi su milioni di account che fino ad oggi si servivano esclusivamente di username e password. Quando ci si iscrive a un nuovo servizio ·
 Data breach, rubati 28mila documenti di associati Siae
www.ictbusiness.it
22/10/2021 11:16 - Un nuovo grande cyberattacco con furto di dati fa discutere le cronache: la vittima àƒÂ¨ Siae, la SocietàƒÂ  Italiana degli Autori ed Editori. Un hackeraggio, poi rivendicato dal gruppo noto come Everest, ha permesso di sottrarre all'associazione circa 60 gigabyte di dati, corrispondenti a circa 28mila documenti ·
 MSI presenta le nuove schede madri Intel serie 600
pc-gaming.it
27/10/2021 17:19 - MSI é orgogliosa di presentare una nuova generazione di schede madri, progettate per supportare i più recenti processori Intel Core di 12° generazione. Presentati ufficialmente il 27 ottobre 2021, i nuovi processori Intel Core rappresentano un ulteriore balzo in avanti nelle prestazioni e nell’ottimizzazione energetica ·
13

2025 Copyright Qoop.it - All Rights Reserved.