Scegli la data:

Articoli

  • Sicurezza Cloud: per la sicurezza nubi nere all'orizzonte 10 MAG Sicurezza

    Cloud: per la sicurezza nubi nere all'orizzonte

    Il passaggio verso il cloud computing non è solo foriero di benefici e nuove opportunità, ma anche di pericoli, rischi e minacce: le aziende devono sapere come prepararsi per ridurre il rischio di incidenti alla sicurezza delle informazioni
  • Sicurezza G Data Mobile Internet Security recensita dai lettori 04 MAG Sicurezza

    G Data Mobile Internet Security recensita dai lettori

    All'interno della nostra iniziativa in partnership con G Data e il Team Ducati Corse abbiamo chiesto ai nostri lettori di recensire l'app di sicurezza per dispositivi Android G Data Mobile Internet Security. Ecco qual è stato il loro responso.
  • Sicurezza Valut 7 episodio Dark Matter:  gli strumenti della CIA per spiare MacBook e iPhone 24 MAR Sicurezza

    Valut 7 episodio "Dark Matter": gli strumenti della CIA per spiare MacBook e iPhone

    Il secondo gruppo di documenti che vanno sotto il nome di Valut 7 sono stati rilasciati ieri da WikiLeaks. Si parla di strumenti per spiare specifici target che utilizzano, ma meglio dire utilizzavano, diverse versioni di Apple MacBook e anche iPhone. Ecco come
  • Sicurezza Wikileaks: la CIA ci spia attraverso smart TV, telefoni e diffonde malware. Ma davvero ci riguarda? 08 MAR Sicurezza

    Wikileaks: la CIA ci spia attraverso smart TV, telefoni e diffonde malware. Ma davvero ci riguarda?

    Si arricchisce di un sostanzioso capitolo la saga Wikileaks, con la pubblicazione di oltre 8000 documenti riservati che fanno emergere un piano di sorveglianza per molti versi inquietante, che creerà non pochi grattacapi alle alte sfere del governo USA ma non solo. E sono in arrivo altri documenti. Attenzione...
  • Sicurezza Attacchi informatici: rete elettrica, mezzi di trasporto, ecco cosa rischiamo oggi 24 FEB Sicurezza

    Attacchi informatici: rete elettrica, mezzi di trasporto, ecco cosa rischiamo oggi

    Nel corso della RSA Conference sono emerse alcune delle minacce più temute dagli analisti, impegnati da una parte a prevenire che accadano, dall'altra a come reagire in caso di attacco. Ecco alcuni esempi pratici di quello che è già accaduto e accadrà di nuovo
  • Sicurezza Hotel austriaco sotto attacco ransomware: nessuno può più entrare nelle camere 31 GEN Sicurezza

    Hotel austriaco sotto attacco ransomware: nessuno può più entrare nelle camere

    Il problema del software malevolo di tipo ransomware si arricchisce di un nuovo capitolo: un lussuoso hotel austriaco è finito sotto attacco di malintenzionati, causando il blocco dei PC e della strumentazione predisposta alla programmazione delle chiavi elettroniche delle camere. Chiesto un riscatto...
  • Sicurezza Chelsea Manning, Obama, WikiLeaks: storia di un sottile confine fra idealismo e ragion di stato 18 GEN Sicurezza

    Chelsea Manning, Obama, WikiLeaks: storia di un sottile confine fra idealismo e ragion di stato

    Cerchiamo di ricostruire brevemente la "vicenda Chelsea Manning", la cui pena di 35 anni di reclusione è stata recentemente commutata in una più breve dal presidente uscente USA Barack Obama. Una vicenda umana e giudiziaria che riporta in auge l'antico e irrisolto dilemma su cosa è lecito rendere pubblico...
  • Sicurezza Anche gli hacker sbagliano: quando il Cryptovirus è un epic fail 17 NOV Sicurezza

    Anche gli hacker sbagliano: quando il Cryptovirus è un epic fail

    Una crittografia mal implementata può neutralizzare la pericolosità dei Cryptovirus: talvolta anche gli hacker, specie quelli improvvisati ed inesperti, compiono qualche passo falso...
  • Sicurezza Robot, automazione e droni: le sfide legali sulla sicurezza 11 LUG Sicurezza

    Robot, automazione e droni: le sfide legali sulla sicurezza

    Condizioneranno in maniera forse ancora non del tutto immaginabile il nostro futuro: i robot stanno pian piano entrando nella vita quotidiana delle persone. I rischi correlati alla loro sicurezza sono però gli stessi, anche se più gravi, già conosciuti nel mondo IT
  • Sicurezza Come G Data aiuta il team Ducati Corse a gestire e proteggere i dati 04 LUG Sicurezza

    Come G Data aiuta il team Ducati Corse a gestire e proteggere i dati

    Dopo ogni week end di competizioni motoristiche, i team del campionato MotoGP, hanno bisogno di analizzare e trasferire in modo sicuro una gran mole di dati raccolti dalle moto in pista tramite sensori. In occasione del World Ducati Week ci siamo fatti spiegare da Stefano Rendina, IT Manager di Ducati...
  • Sicurezza Sicurezza mobile, la minaccia incombe 06 GIU Sicurezza

    Sicurezza mobile, la minaccia incombe

    Con una diffusione sempre più elevata e con un impiego nelle attività quotidiane, lavorative e personali, sempre maggiore, i dispositivi mobile stanno diventando un terreno ideale per le malefatte dei cybercriminali
  • Sicurezza Ransomware Petya crackato, file crittografati restituiti senza riscatto 12 APR Sicurezza

    Ransomware Petya crackato, file crittografati restituiti senza riscatto

    Petya è uno dei tanti ransomware disponibili in circolazione che blocca l'accesso ai file contenuti in attesa del pagamento di un riscatto. Si tratta di uno dei cryptovirus più minacciosi perché attacca il Master Boot Record e oscura con crittografia il Master File Table. È stato tuttavia crackato nelle...
  • Sicurezza Sicurezza informatica: rischio altissimo, bisogna reagire subito 09 MAR Sicurezza

    Sicurezza informatica: rischio altissimo, bisogna reagire subito

    Abbiamo assistito alla presentazione del Rapporto CLUSIT, realizzata alla presenza di eminenti esperti del settore come Andrea Zapparoli Manzoni, Senior Manager Information Risk Management per KPMG; Davide Del Vecchio, responsabile del software di sicurezza informatica FASTWEB; Alessio L.R. Pennasilico,...
  • Sicurezza Allarme Cryptovirus: prevenire per non pagare il riscatto 26 FEB Sicurezza

    Allarme Cryptovirus: prevenire per non pagare il riscatto

    Recentemente si è riscontrato un aumento dei casi di PC infettati dai cosiddetti cryptovirus, con le ultime versioni che si rivelano sempre più difficili da intercettare per gli antivirus, anche aggiornati, e il sistema operativo. Abbiamo sentito in proposito due esperti, Andrea Zapparoli Manzoni, Senior...
  • Sicurezza Apple e la privacy, il dibattito e il caso mediatico. Con il parere di John McAfee 19 FEB Sicurezza

    Apple e la privacy, il dibattito e il caso mediatico. Con il parere di John McAfee

    Apple è in una posizione delicata. Tim Cook ha sicuramente sollevato un dibattito importante, ma ha anche sfruttato l'occasione per orientare l'attenzione mediatica. Intanto John McAfee lancia una scommessa e si dice capace di poter risolvere il problema
  • Sicurezza Mail aziendale per usi personali e licenziamento: facciamo chiarezza 13 GEN Sicurezza

    Mail aziendale per usi personali e licenziamento: facciamo chiarezza

    L'utilizzo della mail aziendale per usi privati è stata la causa che ha portato alla conferma del licenziamento di un lavoratore rumeno, che ne aveva richiesto l'annullamento alla UE invocando il diritto alla privacy. Giro di vite, insensato allarmismo o semplice buonsenso?
  • TLC e Mobile La tua azienda è sicura? Tutti i rischi dei dispositivi mobile 25 NOV TLC e Mobile

    La tua azienda è sicura? Tutti i rischi dei dispositivi mobile

    La mobilità è una opportunità per incrementare competitività dell'azienda, produttività del dipendente e soddisfazione del cliente. Ma i rischi di sicurezza legati ai dispositivi mobile rappresentano un'enorme minaccia all'ecosistema delle informazioni dell'azienda
  • Sicurezza Linux.Wifatch, il malware buono che veglia sul nostro router? 05 OTT Sicurezza

    Linux.Wifatch, il malware buono che veglia sul nostro router?

    Nel mare di codice malevolo presente in rete e nei nostri dispositivi, sembra che vi sia un'eccezione: Linux.Wifatch sembra in grado di proteggere in qualche modo alcuni router in cui è stato scovato, come se fosse un guardiano.
  • Sicurezza Bitcoin e criptovalute, qualche osservazione su sicurezza e implicazioni legali 23 GIU Sicurezza

    Bitcoin e criptovalute, qualche osservazione su sicurezza e implicazioni legali

    Nel 2014 le criptovalute hanno catalizzato l'attenzione del grande pubblico e i Bitcoin sono diventati la moneta digitale più conosciuta anche al di fuori del mondo degli addetti ai lavori. Il Clusit, all'interno del Rapporto 2015, offre un approfondimento su questo fenomeno che vuole osservare più da...
  • Sicurezza G Data Internet Security, alleato a basso prezzo per la navigazione in rete 19 GIU Sicurezza

    G Data Internet Security, alleato a basso prezzo per la navigazione in rete

    A margine di numerose soluzioni gratuite, sono disponibili diverse suite per la sicurezza (navigazione e antivirus di sistema) decisamente più potenti e con un prezzo davvero abbordabile. Fra queste troviamo G Data Internet Security, ora disponibile ad un prezzo speciale per i 30 anni dell'azienda.
Scegli la data:
 
^