|
www.ictbusiness.it
26/02/2021 17:18 -
In questo specifico campo, Hpe si posiziona con la soluzione InfoSight, ora destinata a rafforzarsi con un'operazione di crescita esterna. In particolare, la società americana ha messo a segno l'acquisizione di CloudPhysics, che propone un'offerta SaaS per il controllo e l'analisi del funzionamento delle ·
www.repubblica.it
15/02/2021 14:16 -
IL GARANTE italiano per la protezione dei dati personali era stato fra i primi a muoversi, chiedendo chiarimenti. L'authority aveva ragione a volerne sapere di pi๠rispetto alle garanzie sul trattamento e sulla privacy fornite da Clubhouse, l'applicazione che sta sbancando anche in Italia nelle ultime settimane. C'ਠ·
www.ilsoftware.it
16/02/2021 09:15 -
Gli esperti di Trend Micro hanno individuato alcune gravi vulnerabilità nell'app Android SHAREit, un noto strumento che permette di trasferire i dati da uno smartphone all'altro.
www.ictbusiness.it
24/02/2021 18:23 -
Uno studio realizzato da Sapio Research, su commissione di Trend Micro, fa ·
www.ictbusiness.it
29/03/2021 14:18 -
Ancora non ci siamo arrivati ma la tendenza non pare a nostro favore se guardiamo agli ultimi monitoraggi di Trend Micro, effettuati mensilmente ·
www.hdblog.it
14/04/2021 12:15 -
Un nuovo grave attacco hacker ha colpito un'istituzione italiana: da giorni il sistema informatico del Comune di Brescia ਠtenuto sotto scacco da cybercriminali che hanno chiesto il pagamento di 26 bitcoin - pari a circa 1,3 milioni di euro. L'attacco - messo a segno tra il 30 e il 31 marzo scorso
www.fastweb.it
06/05/2021 10:16 -
A partire da gennaio 2020 Microsoft ha ufficialmente mandato in pensione il sistema operativo Windows 7, interrompendo ogni tipo di supporto. Niente pi๠upadte software, assistenza tecnica e tantomeno rilascio di patch e aggiornamenti di sicurezza per chi usa il sistema operativo obsoleto. Una mossa dell'azienda di ·
www.hwupgrade.it
21/04/2021 16:18 -
Nel corso del mese di agosto 2020 é emersa una campagna malware che prendeva di mira gli sviluppatori Xcode, diffondendosi tramite progetti modificati e configurati appositamente per eseguire il payload dannoso. Il malware, facente parte della famiglia XCSSET, é stato ora riconfigurato per aggiungervi anche funzionalit ·
www.hwupgrade.it
06/05/2021 14:22 -
Una nuova variante di un malware destinato al furto di criptovalute viene diffusa tramite una campagna di spam ad ampio raggio che sfrutta i canali del programma di comunicazione vocale Discord. Il malware, denominato Panda Stealer, ha già preso di mira utenti negli Stati Uniti, in Australia, in Giappone e in Germania. ·
www.ictbusiness.it
26/04/2021 07:21 -
La pandemia di covid-19 ha reso pi๠preoccupante e pericoloso lo scenario degli attacchi informatici, alimentando nuove ondate di phishing (sull'onda dei temi del contagio, del lockdown, delle multe per mancato rispetto delle regole) ma anche ransomware e operazioni di furto dati che hanno colpito i lavoratori in ·
www.tomshw.it
26/05/2021 10:18 -
Apple ha rilasciato degli aggiornamenti di sicurezza per correggere tre vulnerabilità zero-day in macOS e tvOS già ampiamente sfruttate dai criminali. Tra queste, una era stata sfruttata dal malware XCSSET che aggira le protezioni della privacy di macOS per catturare screenshot del sistema. Apple ha affermato di essere ·
www.hdblog.it
01/06/2021 04:22 -
Lo rivela un recente rapporto di Trend Micro Research, a conferma di un Trend che purtroppo ·
www.hdblog.it
27/05/2021 15:16 -
Sono tante le novità in ambito gaming annunciate oggi da Acer in occasione della sua Global Press Conference annuale, sia per quanto riguarda i notebook, con i nuovi Predator Triton 500 SE e Predator Helios 500, sia i desktop, con Predator Orion 3000 e Acer Nitro 50. Arrivano anche nuove periferiche, un mouse gaming e ·
notebookitalia.it
12/06/2021 07:15 -
Tra le molte novità presentate alla Next@Acer, oltre ad aver arricchito il suo portfolio di notebook Predator con due nuovi modelli, l'azienda taiwanese ha presentato nuove periferiche: un mouse gaming Predator Cestus 335 e un router CPE con tecnologia 5G Predator Connect X5 5G CPE, abbinato al dongle. Predator Connect ·
www.ilsoftware.it
30/07/2021 00:18 -
Play Protect esegue un controllo di sicurezza sulle app prelevate dal Play Store prima del loro download, verifica l'eventuale presenza sul dispositivo di app potenzialmente dannose provenienti da altre origini, indica quali app sono da considerarsi potenzialmente dannose e rimuove automaticamente quelle pericolose. L' ·
www.ilsoftware.it
29/06/2021 12:18 -
Una connessione in fibra ottica permette di ottenere le migliori prestazioni in fase di trasferimento dati sia in downstream che in upstream. Le connessioni FTTH (Fiber-to-the-Home) permettono di spingersi fino a 1 Gbps in downstream e con XGS-PON, evoluzione dello schema GPON utilizzato in Italia fino ad oggi, in ·
www.ictbusiness.it
17/07/2021 10:16 -
Il problema delle vulnerabilità datate e non risolte ਠvecchio almeno quanto le vulnerabilità stesse, le tante che sono ancora in circolazione ad anni di distanza dalla loro scoperta. Si tratta dunque di un problema noto, ma che continua a stupire alla luce di fatti di cronaca eclatanti (come quello di Solarwinds) ·
edge9.hwupgrade.it
06/07/2021 17:18 -
Nel rapporto 2020 Report on Threats Affecting ICS Endpoints, Trend Micro fa il punto sulla situazione degli attacchi informatici lanciato contro i sistemi industriali, nello specifico sugli endpoint ICS (Industrial Control System), utilizzati per il controllo dei macchinari in vari tipi di industrie.
www.tomshw.it
24/08/2021 12:17 -
Con lâesplosione in popolarità delle criptovalute, le monete virtuali di cui tutti parlano negli ultimi tempi, sono cresciute a dismisura anche le truffe legate a questo mondo e i malware in grado di sfruttare lâhardware altrui per estrarre le varie monete. Parlando proprio di truffe ai danni dei meno informati, Google ·
www.ictbusiness.it
04/10/2021 16:15 -
Che cos'ਠil lavoro ibrido e come cambieranno le nostre giornate davanti al Pc ora che questo nuovo modello si sta imponendo in molte aziende, come caratteristica cruciale della "nuova normalità " post pandemia? Lavoro ibrido significa, sostanzialmente, un nuovo modello organizzativo aziendale che prevede un mix pi๠·
www.giardiniblog.it
01/09/2021 07:15 -
Da sempre il Mac, e più in generale i prodotti Apple, sono considerati meno vulnerabili ai virus e alle minacce del web rispetto alla concorrenza, vedi Windows e Android. Perchà© scomodarsi allora a installare un buon antivirus? Principalmente per due ragioni: verifica dei download di programmi al di fuori del Mac App ·
www.ilsoftware.it
10/09/2021 10:17 -
Microsoft conferma l'esistenza di una grave vulnerabilità in Office che puಠportare all'esecuzione di codice dannoso semplicemente aprendo un file. Le difese di Visualizzazione protetta possono essere superate. Contraddistinta dall'identificativo CVE-2021-40444, la falla di sicurezza é stata scoperta nel motore di ·
www.ictbusiness.it
05/10/2021 11:18 -
Del rapporto fra smart city e cybersecurity, si ਠdiscusso, in modo particolare, in uno degli appuntamenti del ciclo #TMCyberTalks, organizzati da Trend Micro ·
www.tomshw.it
20/09/2021 11:18 -
Secondo quanto riporta una ricerca di Trend Micro Research, lâItalia é il quarto paese più colpito in tutto il mondo dalle minacce informatiche a tema Covid-19 nei primi sei mesi del 2021.
|
|