Scegli la data:

Articoli

  • Sicurezza G DATA Total Security recensita dai lettori 05 DIC Sicurezza

    G DATA Total Security recensita dai lettori

    All'interno della nostra iniziativa in partnership con G Data abbiamo chiesto ai nostri lettori di recensire l'app di sicurezza per dispositivi desktop G DATA Total Security. Ecco qual è stato il loro responso
  • Processori Falle di sicurezza nelle CPU Intel Core, Xeon, Atom e Celeron (milioni di PC). Il tool di verifica 22 NOV Processori

    Falle di sicurezza nelle CPU Intel Core, Xeon, Atom e Celeron (milioni di PC). Il tool di verifica

    Gravi falle di sicurezza nella gran parte dei processori Intel in circolazione. Ad essere interessati sono alcuni processi attivi in background come Intel Management Engine, Server Platform Services e Trusted Execution Engine. Ecco il tool per capire se anche il vostro PC è soggetto al problema. Rilasciato...
  • Sicurezza KRACK, la vulnerabilità che ha messo in ginocchio WPA2 17 OTT Sicurezza

    KRACK, la vulnerabilità che ha messo in ginocchio WPA2

    La grave vulnerabilità al protocollo WPA2 delle comunicazioni WiFi mette in allarme l'intero settore che si mobilita per rendere disponibili gli aggiornamenti necessari. I ricercatori intanto dettagliano il problema
  • Sicurezza Password difficili e da cambiare spesso? Non è (più?) la soluzione migliore 25 AGO Sicurezza

    Password difficili e da cambiare spesso? Non è (più?) la soluzione migliore

    Sono sempre più i servizi, i siti e le app che ci impongono credenziali di accesso, senza parlare poi dell'ambito aziendale dove esistono regole di cambio prefissato ogni tot giorni. Ma la tecnologia, anche quella malevola, evolve. E gli umani per le macchine possono essere banalmente prevedibili.
  • Sicurezza Creato il primo virus informatico tramite DNA: è il caso di allarmarsi? 16 AGO Sicurezza

    Creato il primo virus informatico tramite DNA: è il caso di allarmarsi?

    Per il momento nessun allarme reale, ma i ricercatori suonano il campanello d'allarme: sintetizzando un apposito frammento di DNA con un malware inscritto al suo interno si è riusciti a sfruttare delle vulnerabilità note e prendere possesso dei computer addetti all'analisi del genoma
  • Sicurezza Petya - ExPetr: storia di un attacco di Stato travestito da ransomware 03 LUG Sicurezza

    Petya - ExPetr: storia di un attacco di Stato travestito da ransomware

    ExPetr, noto anche come Petya, ha causato ingenti danni nel corso della passata settimana. Sotto alla facciata di ransomware si nasconde, però, un attacco portato avanti da uno Stato sovrano contro l'Ucraina.
  • Sicurezza GDPR, è partito il conto alla rovescia: manca meno di un anno 12 GIU Sicurezza

    GDPR, è partito il conto alla rovescia: manca meno di un anno

    La nuova Regolamentazione Generale sulla Protezione dei Dati entrerà in vigore il 25 maggio del 2018: è un importante passo avanti nell'armonizzare le leggi sulla protezione dei dati per tutti i Paesi Membri
  • Sicurezza Cloud: per la sicurezza nubi nere all'orizzonte 10 MAG Sicurezza

    Cloud: per la sicurezza nubi nere all'orizzonte

    Il passaggio verso il cloud computing non è solo foriero di benefici e nuove opportunità, ma anche di pericoli, rischi e minacce: le aziende devono sapere come prepararsi per ridurre il rischio di incidenti alla sicurezza delle informazioni
  • Sicurezza G Data Mobile Internet Security recensita dai lettori 04 MAG Sicurezza

    G Data Mobile Internet Security recensita dai lettori

    All'interno della nostra iniziativa in partnership con G Data e il Team Ducati Corse abbiamo chiesto ai nostri lettori di recensire l'app di sicurezza per dispositivi Android G Data Mobile Internet Security. Ecco qual è stato il loro responso.
  • Sicurezza Valut 7 episodio Dark Matter:  gli strumenti della CIA per spiare MacBook e iPhone 24 MAR Sicurezza

    Valut 7 episodio "Dark Matter": gli strumenti della CIA per spiare MacBook e iPhone

    Il secondo gruppo di documenti che vanno sotto il nome di Valut 7 sono stati rilasciati ieri da WikiLeaks. Si parla di strumenti per spiare specifici target che utilizzano, ma meglio dire utilizzavano, diverse versioni di Apple MacBook e anche iPhone. Ecco come
  • Sicurezza Wikileaks: la CIA ci spia attraverso smart TV, telefoni e diffonde malware. Ma davvero ci riguarda? 08 MAR Sicurezza

    Wikileaks: la CIA ci spia attraverso smart TV, telefoni e diffonde malware. Ma davvero ci riguarda?

    Si arricchisce di un sostanzioso capitolo la saga Wikileaks, con la pubblicazione di oltre 8000 documenti riservati che fanno emergere un piano di sorveglianza per molti versi inquietante, che creerà non pochi grattacapi alle alte sfere del governo USA ma non solo. E sono in arrivo altri documenti. Attenzione...
  • Sicurezza Attacchi informatici: rete elettrica, mezzi di trasporto, ecco cosa rischiamo oggi 24 FEB Sicurezza

    Attacchi informatici: rete elettrica, mezzi di trasporto, ecco cosa rischiamo oggi

    Nel corso della RSA Conference sono emerse alcune delle minacce più temute dagli analisti, impegnati da una parte a prevenire che accadano, dall'altra a come reagire in caso di attacco. Ecco alcuni esempi pratici di quello che è già accaduto e accadrà di nuovo
  • Sicurezza Hotel austriaco sotto attacco ransomware: nessuno può più entrare nelle camere 31 GEN Sicurezza

    Hotel austriaco sotto attacco ransomware: nessuno può più entrare nelle camere

    Il problema del software malevolo di tipo ransomware si arricchisce di un nuovo capitolo: un lussuoso hotel austriaco è finito sotto attacco di malintenzionati, causando il blocco dei PC e della strumentazione predisposta alla programmazione delle chiavi elettroniche delle camere. Chiesto un riscatto...
  • Sicurezza Chelsea Manning, Obama, WikiLeaks: storia di un sottile confine fra idealismo e ragion di stato 18 GEN Sicurezza

    Chelsea Manning, Obama, WikiLeaks: storia di un sottile confine fra idealismo e ragion di stato

    Cerchiamo di ricostruire brevemente la "vicenda Chelsea Manning", la cui pena di 35 anni di reclusione è stata recentemente commutata in una più breve dal presidente uscente USA Barack Obama. Una vicenda umana e giudiziaria che riporta in auge l'antico e irrisolto dilemma su cosa è lecito rendere pubblico...
  • Sicurezza Anche gli hacker sbagliano: quando il Cryptovirus è un epic fail 17 NOV Sicurezza

    Anche gli hacker sbagliano: quando il Cryptovirus è un epic fail

    Una crittografia mal implementata può neutralizzare la pericolosità dei Cryptovirus: talvolta anche gli hacker, specie quelli improvvisati ed inesperti, compiono qualche passo falso...
  • Sicurezza Robot, automazione e droni: le sfide legali sulla sicurezza 11 LUG Sicurezza

    Robot, automazione e droni: le sfide legali sulla sicurezza

    Condizioneranno in maniera forse ancora non del tutto immaginabile il nostro futuro: i robot stanno pian piano entrando nella vita quotidiana delle persone. I rischi correlati alla loro sicurezza sono però gli stessi, anche se più gravi, già conosciuti nel mondo IT
  • Sicurezza Come G Data aiuta il team Ducati Corse a gestire e proteggere i dati 04 LUG Sicurezza

    Come G Data aiuta il team Ducati Corse a gestire e proteggere i dati

    Dopo ogni week end di competizioni motoristiche, i team del campionato MotoGP, hanno bisogno di analizzare e trasferire in modo sicuro una gran mole di dati raccolti dalle moto in pista tramite sensori. In occasione del World Ducati Week ci siamo fatti spiegare da Stefano Rendina, IT Manager di Ducati...
  • Sicurezza Sicurezza mobile, la minaccia incombe 06 GIU Sicurezza

    Sicurezza mobile, la minaccia incombe

    Con una diffusione sempre più elevata e con un impiego nelle attività quotidiane, lavorative e personali, sempre maggiore, i dispositivi mobile stanno diventando un terreno ideale per le malefatte dei cybercriminali
  • Sicurezza Ransomware Petya crackato, file crittografati restituiti senza riscatto 12 APR Sicurezza

    Ransomware Petya crackato, file crittografati restituiti senza riscatto

    Petya è uno dei tanti ransomware disponibili in circolazione che blocca l'accesso ai file contenuti in attesa del pagamento di un riscatto. Si tratta di uno dei cryptovirus più minacciosi perché attacca il Master Boot Record e oscura con crittografia il Master File Table. È stato tuttavia crackato nelle...
  • Sicurezza Sicurezza informatica: rischio altissimo, bisogna reagire subito 09 MAR Sicurezza

    Sicurezza informatica: rischio altissimo, bisogna reagire subito

    Abbiamo assistito alla presentazione del Rapporto CLUSIT, realizzata alla presenza di eminenti esperti del settore come Andrea Zapparoli Manzoni, Senior Manager Information Risk Management per KPMG; Davide Del Vecchio, responsabile del software di sicurezza informatica FASTWEB; Alessio L.R. Pennasilico,...
Scegli la data:
 
^