|
www.fastweb.it
31/12/2020 00:00 -
Il 2020 si chiude, in Italia e nel mondo, con un record di attacchi informatici perpetrati ai danni di aziende private ed enti pubblici. Tra questi attacchi alcuni sono stati eclatanti, come quello a FireEye, società che sviluppa soluzioni di sicurezza informatica per conto dei governi delle superpotenze, USA compresi ·
www.corriere.it
04/04/2020 12:07 -
In questo periodo di emergenza Coronavirus crescono le minacce e gli attacchi cyber a strutture vitali come ospedali e cliniche universitarie, spesso tecnologicamente impreparate ad affrontarli, e aumentano domini Web e attacchi di phishing che utilizzano come oggetto proprio il Covid-19.
www.fastweb.it
09/05/2020 12:05 -
Su Internet tutto si vende. E tutto si ruba. L'ultima frontiera del cybercrimine sembrerebbe essere il furto delle credenziali con le quali gli utenti accedono ai vari servizi di musica e video in streaming, come Netflix, Disney+, Apple Tv+, Spotify, Amazon Prime Video, YouTube Premium. E non ਠstrano: questi servizi ·
www.hwupgrade.it
17/05/2020 18:04 -
Sembra che Zoom, il servizio di videocomunicazione che ha riscosso particolare successo in questo periodo con le misure di lockdown, stia incontrando qualche problema di funzionamento. Per ora i disagi principali si segnalano sulla costa Est degli Stati Uniti e nel Regno Unito, ma un po' a macchia di leopardo anche in ·
www.tomshw.it
18/06/2020 13:01 -
Cybernews ha fatto una scoperta alquanto inquietante, riuscendo a scovare un bucket (ossia un contenitore dove vengono memorizzati gli oggetti) di Amazon Simple Storage Service (S3) totalmente privo di una qualsiasi protezione e contenente i dati privati di migliaia di agenti di vendita italiani per un totale che ·
www.repubblica.it
01/07/2020 18:00 -
Durante il lockdown, il 73% degli italiani che ha lavorato da remoto ha sviluppato una maggiore consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dall'ultima ricercaTrend Micro, leader globale di cybersecurity, dal titolo Heads in the Clouds. Lo studio ·
www.tomshw.it
09/06/2020 09:01 -
Durante le settimane di maggiore criticità per la pandemia, la Presidente della Commissione Europea Ursula Von der Leyen ha lanciato un nuovo monito ai cittadini europei, mettendoli in guardia contro lâaumento esponenziale delle attività cybercriminali a fronte dellâemergenza in corso. Per chi opera nel settore della ·
www.tomshw.it
03/07/2020 06:05 -
Durante il lockdown, il 73% degli italiani che ha lavorato da remoto ha sviluppato una maggior consapevolezza nei confronti della cybersecurity, ma i comportamenti a rischio sono ancora molti. Il dato emerge dallâultima ricerca Trend Micro dal titolo âHead in the Cloudsâ. Lo studio ha avuto lâobiettivo di approfondire ·
notebookitalia.it
23/07/2020 09:00 -
A volte non basta utilizzare la funzionalità "Trova il mio dispositivo" per rintracciare il notebook rubato/perso e proteggere i propri dati, ma é necessario ricorrere ad una soluzione più efficace come un software di localizzazione e blocco remoto. I dispositivi mobili sono ormai un elemento essenziale nella vita di ·
www.tomshw.it
31/08/2020 14:01 -
Proton VPN é un servizio di Virtual Private Network decisamente atipico, nel senso che se ne frega platealmente delle prassi commerciali ormai consolidate nel proprio segmento. Come abbiamo avuto modo di constatare già in altre occasioni, infatti, il mercato delle VPN é da tempo diventato super-competitivo. Quello che ·
turbolab.it
21/09/2020 00:06 -
Quando andate a disinstallare un antivirus, un firewall o un qualsiasi programma legato alla sicurezza, questo ha attivo alcuni eseguibili/servizi la cui rimozione potrebbe fallire per tantissimi motivi. Se la normale disinstallazione non va a buon fine, possono rimanere delle tracce nel registro di configurazione di ·
edge9.hwupgrade.it
07/10/2020 07:01 -
La sicurezza informatica ਠuno dei tempi pi๠importanti in ambito IT, tanto che già dal 2004 ottobre ਠil mese dedicato alla cybersecurity, durante il quale aziende ed enti statali si impegnano ad elevare la sensibilità sul tema. La sicurezza non ਠinfatti qualcosa riservata agli esperti: tutti noi, ·
www.hwupgrade.it
24/10/2020 11:01 -
Violata la password del Presidente USA, Donald Trump, su Twitter. Un hacker olandese l'ha trovata in soli 5 tentativi. Si chiama Victor Gevers, abita in Olanda, ed é esperto di sicurezza informatica. Lavora per la no-profit GDI Foundation e di certo ha avuto più di 5 minuti di celebrità dopo essere riuscito a trovare ·
www.hwupgrade.it
06/11/2020 11:02 -
Le nebbie che hanno avvolto il misterioso trasferimento di bitcoin per un valore di oltre 1 miliardo di dollari da un wallet dormiente sin dal 2015 sembrano essere dipanate: l'operazione é stata effettuata dal Dipartimento di Giustizia USA, nel contesto di una vicenda davvero intricata che vede protagonisti Silk Road, ·
www.kaspersky.it
12/11/2020 19:07 -
Fin dalla loro prima apparizione, i ransomware hanno intrapreso un percorso evolutivo: da strumenti frammentari creati da appassionati isolati a una potente industria sotterranea che ha fatto la fortuna dei loro creatori. Per di più, per entrare in questo mondo oscuro, i costi si stanno abbassando. Al giorno dâoggi, ·
www.ictbusiness.it
25/11/2020 09:04 -
I cybercriminali utilizzano i servizi e la tecnologia cloud per rendere gli attacchi pi๠veloci e questo riduce il tempo che le aziende hanno a disposizione per identificare una violazione e rispondere. Questo risulta dallo studio "Cybercriminal Cloud of Logs", realizzato da Trend Micro Research, la divisione di Trend ·
www.spider-mac.com
31/12/2020 11:03 -
Lo scorso agosto, Prepear, una piccola azienda che opera nel capo della pianificazione dei pasti e nella gestione di ricette, ha presentato presso il competente ufficio americano la domanda per registrare il proprio logo, rappresentato da un contorno di una pera, ma Apple si é opposta alla registrazione minacciando di ·
www.spider-mac.com
30/12/2020 01:00 -
Lo scorso anno Apple ha lanciato in collaborazione con lâUniversità del Michigan il progetto Make Listening Safe, uno studio innovativo per raccogliere dati sul livello sonoro delle cuffie, su quello ambientale, la frequenza cardiaca e le informazioni sui vari tipi di allenamento che dovrebbero aiutare a comprendere ·
www.spider-mac.com
30/12/2020 01:00 -
Come suggerisce il nome, lâapplicazione si installa discretamente nella barra dei menu del Finder: offre un buon colpo dâocchio sul tempo e si puಠanche aprire una finestra con maggiori dettagli. Normalmente mostra la temperatura e unâicona che identifica la prevalente condizione meteo, ma ci sono diverse ·
www.spider-mac.com
30/12/2020 01:00 -
âUtilizzo Office per gestire migliaia di documenti, soprattutto DOCX, PDF e XLSX, che archivio in diverse cartelle e sottocartelle. Poichà© uno stesso documento puಠessere attinente per argomento a due o più cartelle, dopo aver archiviato il file originale in una cartella specifica creo uno o più âaliasâ che sposto ·
www.spider-mac.com
30/12/2020 13:00 -
A tutti piace scarabocchiare sulla carta, ma se avete bisogno di organizzare al volo le idee, spesso é necessario ricorrere a qualche strumento in più. Le mappe mentali, per esempio, possono diventare un pasticcio di linee e insiemi che alla fine sortiscono lâeffetto contrario. In altre parole, se mal fatte, ·
www.spider-mac.com
30/12/2020 08:00 -
Nella maggior parte degli Stati Uniti così come nel resto del mondo, lâorganizzazione di eventi al chiuso con la partecipazione di numerose persone sono vietati a causa della pandemia COVID-19, ma nonostante tutto Vybe Together, unâapp per iPhone e iPad, promuoveva feste segrete al grido di âGet your rebel on. Get your ·
www.spider-mac.com
31/12/2020 11:03 -
Le foto di un paio di AirPods Max   senza padiglioni che mostrano alcune gocce dâacqua hanno suscitato un acceso dibattito in Rete. In molti sostengono che un paio di cuffie da â¬629 non dovrebbero presentare un simile difetto. Secondo lâautore delle foto: âGli AirPods Max formano condensa dopo un uso prolungato [â¦] ·
www.spider-mac.com
30/12/2020 10:00 -
Il problema é sorto perché Corellium crea una copia esatta di iOS, iTunes e altre parti dellâinterfaccia utente del sistema operativo Apple, per farlo girare su una piattaforma Web o una ·
|
|