Sicurezza

Meltdown Spectre: cosa fare per il bug delle CPU Intel

Spectre/Meltdown FAQ: tutto sul bug delle CPU e sulla soluzione, che rallenterà PC e...

Tutto quel che sappiamo finora sulla vulnerabilità che colpisce le CPU e può permettere furto di informazioni, sulle soluzioni e sui loro effetti collaterali (il vostro PC diventerà più lento)

Il Paywall del Corriere si buca facilmente e va bene così

Ci sono diversi modi per leggere gratuitamente gli articoli del Corriere della Sera ben oltre il limite di 20 al mese imposto dall’editore, ma molti di quelli che criticano lo fanno a sproposito.
mac

E’ necessario un antivirus per i sistemi Mac?

Un tempo i computer Apple erano ritenuti quasi inattaccabili, ma oggi le cose stanno cambiando. E non ci sono ragioni tecniche per cui macOS non possa diventare un obiettivo dei cybercriminali

L’exploit KRACK ha bucato la crittografia WPA2 delle reti Wi-Fi

KRACK è un exploit proof-of-concept che sfruttando alcune vulnerabilità è in grado di bucare la protezione WPA2. E le conseguenze potrebbero essere disastrose.

Come accorgersi di essere stati hackerati… e come reagire

Una guida in PDF con undici indizi utili per accorgersi di essere stati hackerati tra installazioni inaspettate e puntatori mouse sospetti.
facebook

Attenzione ai virus Facebook xic.graphics e wafizesoba

Sta circolando un virus che invia messaggi ai propri contatti su Facebook, facendo leva sulla curiosità umana per diffondersi.

Pokémon GO: i 7 pericoli per la sicurezza sul posto di lavoro

Pokémon GO ha un grande successo tra i 30-40enni, che giocano anche sul posto di lavoro. 7 consigli e best practice per la sicurezza IT e del personale
cyber_security

I migliori strumenti per proteggere i dati aziendali

Una selezione dei migliori software oggi disponili per proteggere CIO e utenti business dagli attacchi informatici
Software gestionale compliance gdpr

Le soluzioni ai problemi del GDPR

Wolters Kluwer Tax & Accounting Italia ha introdotto nelle sue soluzioni software una serie di funzionalità che facilitano l’approccio al GPPR, General Data Protection Regulation,che entrerà in vigore alla fine del prossimo maggio.
sicurezza-online

La navigazione in incognito per bypassare i filtri web: come fare

La navigazione in incognito può aiutare a bypassare i filtri web: sebbene impostati per motivi di sicurezza, a volte occorre oltrepassarli per risolvere il blocco dell’uso di Internet.

Recuperare dati da chiavetta USB con formattazione RAW

Anche se la partizione di una chiavetta USB danneggiata appare come "Raw", spesso è comunque possibile recuperare i dati e di documenti andati persi
wannacry

Come proteggere i PC Windows 10 dal ransomware: guida per utenti e amministratori

Per contrastare i ransomware, Windows 10 propone un utile strumento per utenti e admin integrato nel Fall Creators Update. Ecco come sfruttarlo al meglio.

Bashware: 400 milioni di PC con Windows 10 a rischio

La tecnica Bashware consente ai cybercriminali di bypassare i controlli di sicurezza sfruttando il Subsystem for Linux di Windows 10.

Le migliori app di messaggistica istantanea con crittografia end-to-end

La crittografia end-to-end è un elemento importante per le app di messaggistica istantanea, necessaria se tenete alla privacy e volete che i vostri messaggi non finiscano in mani sbagliate.

Un unico firewall per proteggere l’intera rete aziendale

Questo white paper mostra come sono cambiate le sfide alla sicurezza aziendale e quali soluzioni possono tenere al sicuro la rete aziendale
ccleaner

CCleaner nasconde un malware: aggiornate subito!

Da sempre ritenuta un’applicazione sicura e affidabile, CCleaner è stata infestata da un malware e occorre aggiornarsi subito all’ultima versione sicura.
ransomware

Nessuno ha una soluzione universale per i ransomware. Ecco perché.

Il fornitore di sicurezza G DATA mette l’accento sulla formazione dei dipendenti per ridurre davvero i rischi di cryptolocker e altri ransomware
attacchi malware

Cyberspionaggio in Italia: spiati 1.700 PC di istituzioni ed aziende critiche

Le indagini della Polizia Postale hanno condotto alla scoperta di un’attività di cyberspionaggio in Italia ai danni di politici e dirigenti nazionali.
cispe-codice

I cloud provider europei si preparano al GDPR con il Codice di condotta CISPE

Grazie al Codice, che stabilisce pratiche e standard di conformità sulla protezione dei dati, gli utenti dei servizi cloud potranno riconoscere facilmente i fornitori che rispettano le leggi europee sulla protezione dei dati
3,937FanLike
1,817FollowerSegui

DA NON PERDERE

datacentrica

I piani innovativi di Intel per affrontare l’era datacentrica

Storage, intelligenza artificiale, prestazioni, data-center, nuovi processori Intel Xeon. Ecco come Intel si prepara ad affrontare le rivoluzioni dell’era datacentrica.

Windows 10: gli amministratori IT vorrebbero meno feature update

Più di tre quarti degli amministratori IT intervistati per un sondaggio vorrebbero che Microsoft rilasciasse aggiornamenti di funzionalità solo una volta all'anno.
phishing

Kaspersky Lab: nuova campagna phishing su scala industriale

I ricercatori di Kaspersky Lab hanno scoperto una nuova campagna di phishing su scala industriale che ha lo scopo di prelevare denaro dai conti aziendali.