|
www.kaspersky.it
27/01/2022 15:19 -
I criminali informatici hanno molti schemi che coinvolgono la creazione di domini dannosi o di phishing. Possono usare questi domini per attaccare i vostri clienti, partner o anche i vostri dipendenti. Ecco perchà© di tanto in tanto le aziende hanno bisogno di bloccare un dominio pericoloso, e alcune di loro affrontano ·
www.cloud-tech.eu
09/02/2022 14:21 -
Quando le aziende hanno iniziato a spostare le applicazioni principali su Software-as a-Service (SaaS), hanno adottato un approccio superficiale al backup dei dati. La maggior parte si affidava semplicemente ai sistemi del loro fornitore SaaS per mantenere i dati al sicuro. Adesso le opinioni stanno cambiando. I ·
www.kaspersky.it
09/02/2022 15:18 -
Lavorare con i freelance é diventato da tempo una routine per molti manager. Anche in una grande organizzazione, non tutti i compiti possono essere risolti allâinterno del team, per non parlare delle piccole imprese, che di solito non possono permettersi di assumere un ulteriore dipendente. Tuttavia, collegare un ·
edge9.hwupgrade.it
02/02/2022 17:17 -
L'intensificarsi degli attacchi informatici rivolti contro sistemi industriali ਠun problema che le aziende stanno prendendo sul serio. Gli attaccanti, anche sponsorizzati da potenze straniere, stanno concentrando le attenzioni su queste infrastrutture, spesso critiche, e le aziende devono correre ai ripari con ·
edge9.hwupgrade.it
26/01/2022 19:15 -
Gli ultimi due anni hanno visto un grande accelerazione nei processi di trasformazione digitale delle aziende, che per reagire alla pandemia hanno investito in tecnologia e, in particolare, accelerato l'adozione del cloud. Il rovescio della medaglia ਠche i criminali informatici non sono stati a guardare, e continuano ·
www.tecnophone.it
08/03/2022 15:35 -
Durante il Mobile World Congress (MWC), Acronis, leader nella cyber prtection, presenta la pluripremiata Acronis Cyber Protect Home Office (già nota come Acronis True Image), una soluzione esclusiva che integra protezione dei dati e Cyber Security e consente agli utenti di contrastare le più recenti Minacce ·
www.repubblica.it
12/04/2022 17:17 -
L'Italia sta recuperando terreno nella corsa alla transizione digitale. Servizi come quelli offerti dall'app IO della Pubblica Amministrazione, "che consentono pagamenti in 3 click", o la creazione dell'Agenzia nazionale della Cybersecurity, o ancora le gare per la banda ultralarga e il 5G, che "saranno chiuse tutte ·
www.repubblica.it
09/04/2022 09:18 -
Il metaverso é agli albori, eppure é già alle prese con tante aspettative quante ne nutrono gli attori che lo animano: fra questi câé DXC Technology, azienda nata nel 2017 dalla fusione tra HP Enterprise Services e Computer Sciences Corporation, un gigante del mercato delle soluzioni ICT di alta fascia presente in ·
www.html.it
04/05/2022 01:15 -
Scaricare software da siti diversi da quelli degli sviluppatori ufficiali e dai siti pirata puಠcostituire un rischio per il computer, in quanto ci si potrebbe imbattere in file contenenti virus capaci di mettere a repentaglio il sistema. Non deve sorprendere, dunque, il fatto che i malintenzionati siano sempre alla ·
www.ictbusiness.it
12/04/2022 13:17 -
Nuova alleanza all'insegna della cybersicurezza: ਠquella stretta da Mandiant, società di threat intelligence recentemente acquisita da Google, e CrowdStrike, azienda texana che porta avanti un'offerta di protezione degli endpoint basata su cloud. Sua ਠla piattaforma Falcon, che in questa nuova "partnership ·
www.kaspersky.it
27/04/2022 13:19 -
La nostra pluripremiata protezione per il tuo gateway. Puoi accedere alle nostre migliori app, funzionalità e tecnologie con un singolo account. Approfitta dei nostri innovativi strumenti: antivirus, protezione anti-ransomware, rilevamento della perdita di dati, controllo Wi-Fi domestico e molto altro ancora. Nel 2017, ·
sabmcs.wordpress.com
22/04/2022 03:16 -
I malware privi di file fanno leva su vulnerabilità per avviare comandi malevoli o lanciare script direttamente dalla memoria utilizzando strumenti di sistema legittimi come Windows PowerShell. Code Red e SQL Slammer sono stati pionieri dei malware âfilelessâ, il cui utilizzo risale allâinizio del 2000. Un approccio ·
www.hwupgrade.it
14/05/2022 12:15 -
Si fa largo sulla scena delle Minacce Informatiche "Eternity Project", un nuovo malware-as-a-service a disposizione di chi voglia acquistare una suite di strumenti dannosi che puಠessere personalizzata su misura delle esigenze dell'attaccante e del bersaglio designato.
www.ictbusiness.it
07/04/2022 16:19 -
La Sicurezza delle connessioni alle reti aziendali ਠun tema attualissimo, mentre sul mercato si sta affermando l'approccio riassunto nell'acronimo Sase (Secure Access Service Edge), che mette insieme servizi di accesso alle reti e di Sicurezza.
www.html.it
26/05/2022 12:16 -
HOME Privacy e Sicurezza Windows: falsi PoC installano il malware Cobalt Strike Due PoC installano Cobalt Strike su Windows con cui i cybercriminali accedono alle reti di aziende e ricercatori per rubare dati dei clienti.
www.tomshw.it
18/05/2022 12:15 -
Software Unâazienda su 5 rischia il fallimento a causa di cyberattacchi di Marco Doria | mercoledì 18 Maggio 2022 13:30 1 min vai ai commenti Più informazioni su attacchi hacker Cybersicurezza Hiscox Software La compagnia assicurativa Hiscox ha da poco pubblicato un interessante report sul grado di preparazione delle ·
www.ictbusiness.it
30/04/2022 00:15 -
La spesa mondiale in servizi cloud continua a crescere impetuosa. Nel primo trimestre di quest'anno, stando ai dati di Canalys, gli investimenti in Infrastructure as-a-Service e Platform as-a-Service sono saliti a 55,9 miliardi di dollari, ovvero due miliardi in pi๠rispetto al precedente trimestre e ben 14 miliardi ·
www.html.it
16/05/2022 12:16 -
HOME Privacy e Sicurezza Eternity Project: un nuovo e pericoloso malware modulare I ricercatori di Sicurezza hanno scoperto un nuovo malware modulare denominato Eternity Project che si sta rivelando altamente pericoloso.
www.html.it
17/05/2022 11:15 -
HOME Sistemi operativi iOS iPhone: i malware possono funzionare a telefono spento Il team dell'Universà di Darmstadt ha realizzato un malware per iPhone che funziona pure a device spento, sfruttando la modalità low-power. Il team dell'Universà di Darmstadt ha realizzato un malware per iPhone che funziona pure a device ·
www.html.it
31/05/2022 12:15 -
HOME Privacy e Sicurezza Clop: il ransomware é tornato a colpire Gli esperti di Sicurezza hanno registrato nuovi presunti attacchi da parte del ransomware Clop, dopo un periodo di attività di alcuni mesi.
www.html.it
27/05/2022 11:16 -
HOME Privacy e Sicurezza Ransomware: attacchi in crescita esponenziale Il Data Breach Investigations Report di Verizon informa che negli ultimi dodici mesi gli attacchi Ransomware sono aumentati del 13%.
www.tomshw.it
27/05/2022 15:17 -
Software La Cina vuole migliorare la cybersicurezza di dieci piccoli stati di Antonello Buzzi | venerdì 27 Maggio 2022 16:00 2 min vai ai commenti Più informazioni su Cina Cybersicurezza Internet Reti Sicurezza Sicurezza informatica Software La Sicurezza informatica é un tema sempre più importante e, come vi abbiamo ·
www.tomshw.it
14/06/2022 09:15 -
Scenario Eset Threat Report spiega gli attacchi collegati alla crisi Ucraina di Antonino Caffo martedì 14 Giugno 2022 9:17 2 min vai ai commenti Più informazioni su Sicurezza eset guerra Scenario Eset Eset ha pubblicato il Threat Report T1 2022, che sintetizza le tendenze osservate dai suoi sistemi di rilevamento e ·
www.html.it
17/06/2022 10:15 -
HOME Privacy e Sicurezza PureCrypter: il nuovo loader che distribuisce malware I ricercatori di Sicurezza hanno dettagliato un nuovo loder denominato PureCrypter, distribuisce malware e sta destando parecchio scompiglio.
|
|