Sicurezza

Meltdown Spectre: cosa fare per il bug delle CPU Intel

Spectre/Meltdown FAQ: tutto sul bug delle CPU e sulla soluzione, che rallenterà PC e...

Tutto quel che sappiamo finora sulla vulnerabilità che colpisce le CPU e può permettere furto di informazioni, sulle soluzioni e sui loro effetti collaterali (il vostro PC diventerà più lento)

Il Paywall del Corriere si buca facilmente e va bene così

Ci sono diversi modi per leggere gratuitamente gli articoli del Corriere della Sera ben oltre il limite di 20 al mese imposto dall’editore, ma molti di quelli che criticano lo fanno a sproposito.

L’exploit KRACK ha bucato la crittografia WPA2 delle reti Wi-Fi

KRACK è un exploit proof-of-concept che sfruttando alcune vulnerabilità è in grado di bucare la protezione WPA2. E le conseguenze potrebbero essere disastrose.

Come accorgersi di essere stati hackerati… e come reagire

Una guida in PDF con undici indizi utili per accorgersi di essere stati hackerati tra installazioni inaspettate e puntatori mouse sospetti.
facebook

Attenzione ai virus Facebook xic.graphics e wafizesoba

Sta circolando un virus che invia messaggi ai propri contatti su Facebook, facendo leva sulla curiosità umana per diffondersi.

Pokémon GO: i 7 pericoli per la sicurezza sul posto di lavoro

Pokémon GO ha un grande successo tra i 30-40enni, che giocano anche sul posto di lavoro. 7 consigli e best practice per la sicurezza IT e del personale
mac

E’ necessario un antivirus per i sistemi Mac?

Un tempo i computer Apple erano ritenuti quasi inattaccabili, ma oggi le cose stanno cambiando. E non ci sono ragioni tecniche per cui macOS non possa diventare un obiettivo dei cybercriminali
Software gestionale compliance gdpr

Le soluzioni ai problemi del GDPR

Wolters Kluwer Tax & Accounting Italia ha introdotto nelle sue soluzioni software una serie di funzionalità che facilitano l’approccio al GPPR, General Data Protection Regulation,che entrerà in vigore alla fine del prossimo maggio.

Bashware: 400 milioni di PC con Windows 10 a rischio

La tecnica Bashware consente ai cybercriminali di bypassare i controlli di sicurezza sfruttando il Subsystem for Linux di Windows 10.

Recuperare dati da chiavetta USB con formattazione RAW

Anche se la partizione di una chiavetta USB danneggiata appare come "Raw", spesso è comunque possibile recuperare i dati e di documenti andati persi

Un unico firewall per proteggere l’intera rete aziendale

Questo white paper mostra come sono cambiate le sfide alla sicurezza aziendale e quali soluzioni possono tenere al sicuro la rete aziendale
ccleaner

CCleaner nasconde un malware: aggiornate subito!

Da sempre ritenuta un’applicazione sicura e affidabile, CCleaner è stata infestata da un malware e occorre aggiornarsi subito all’ultima versione sicura.
wannacry

Come proteggere i PC Windows 10 dal ransomware: guida per utenti e amministratori

Per contrastare i ransomware, Windows 10 propone un utile strumento per utenti e admin integrato nel Fall Creators Update. Ecco come sfruttarlo al meglio.
sicurezza-online

La navigazione in incognito per bypassare i filtri web: come fare

La navigazione in incognito può aiutare a bypassare i filtri web: sebbene impostati per motivi di sicurezza, a volte occorre oltrepassarli per risolvere il blocco dell’uso di Internet.
ransomware

Nessuno ha una soluzione universale per i ransomware. Ecco perché.

Il fornitore di sicurezza G DATA mette l’accento sulla formazione dei dipendenti per ridurre davvero i rischi di cryptolocker e altri ransomware

Le migliori app di messaggistica istantanea con crittografia end-to-end

La crittografia end-to-end è un elemento importante per le app di messaggistica istantanea, necessaria se tenete alla privacy e volete che i vostri messaggi non finiscano in mani sbagliate.

Password Dropbox hackerate: cosa bisogna fare immediatamente

Ne corso di un attacco hacking nel 2012 contro Dropbox sono state sottratte oltre 68 milioni di password e username. Ecco cosa fare il prima possibile per evitare il peggio.
cispe-codice

I cloud provider europei si preparano al GDPR con il Codice di condotta CISPE

Grazie al Codice, che stabilisce pratiche e standard di conformità sulla protezione dei dati, gli utenti dei servizi cloud potranno riconoscere facilmente i fornitori che rispettano le leggi europee sulla protezione dei dati
malware

Cyberspionaggio in Italia: spiati 1.700 PC di istituzioni ed aziende critiche

Le indagini della Polizia Postale hanno condotto alla scoperta di un’attività di cyberspionaggio in Italia ai danni di politici e dirigenti nazionali.
3,937FanLike
0FollowerSegui

DA NON PERDERE

Tutto quello che bisogna sapere su Microsoft 365

A circa un anno dalla presentazione il bundle software Microsoft 365 è diventato sempre più centrale nella visione di Microsoft per le aziende.

Fortinet: i malware si stanno evolvendo in chiave cryptomining

Secondo la nuova edizione del Global Threat Landscape Report di Fortinet, i criminali informatici preferiscono ora sistemi di dirottamento per il cryptomining.

L’intelligenza artificiale in Europa manca di focus strategico

Secondo una nuova ricerca Fujitsu vi è una chiara comprensione dei potenziali vantaggi funzionali dell’intelligenza artificiale e la sua diffusione è in crescita, ma il freno è la mancanza di focus strategico.