Sicurezza

Meltdown Spectre: cosa fare per il bug delle CPU Intel

Spectre/Meltdown FAQ: tutto sul bug delle CPU e sulla soluzione, che rallenterà PC e...

Tutto quel che sappiamo finora sulla vulnerabilità che colpisce le CPU e può permettere furto di informazioni, sulle soluzioni e sui loro effetti collaterali (il vostro PC diventerà più lento)

Il Paywall del Corriere si buca facilmente e va bene così

Ci sono diversi modi per leggere gratuitamente gli articoli del Corriere della Sera ben oltre il limite di 20 al mese imposto dall’editore, ma molti di quelli che criticano lo fanno a sproposito.
mac

E’ necessario un antivirus per i sistemi Mac?

Un tempo i computer Apple erano ritenuti quasi inattaccabili, ma oggi le cose stanno cambiando. E non ci sono ragioni tecniche per cui macOS non possa diventare un obiettivo dei cybercriminali

L’exploit KRACK ha bucato la crittografia WPA2 delle reti Wi-Fi

KRACK è un exploit proof-of-concept che sfruttando alcune vulnerabilità è in grado di bucare la protezione WPA2. E le conseguenze potrebbero essere disastrose.

Come accorgersi di essere stati hackerati… e come reagire

Una guida in PDF con undici indizi utili per accorgersi di essere stati hackerati tra installazioni inaspettate e puntatori mouse sospetti.
facebook

Attenzione ai virus Facebook xic.graphics e wafizesoba

Sta circolando un virus che invia messaggi ai propri contatti su Facebook, facendo leva sulla curiosità umana per diffondersi.
cyber_security

I migliori strumenti per proteggere i dati aziendali

Una selezione dei migliori software oggi disponili per proteggere CIO e utenti business dagli attacchi informatici

Pokémon GO: i 7 pericoli per la sicurezza sul posto di lavoro

Pokémon GO ha un grande successo tra i 30-40enni, che giocano anche sul posto di lavoro. 7 consigli e best practice per la sicurezza IT e del personale
Software gestionale compliance gdpr

Le soluzioni ai problemi del GDPR

Wolters Kluwer Tax & Accounting Italia ha introdotto nelle sue soluzioni software una serie di funzionalità che facilitano l’approccio al GPPR, General Data Protection Regulation,che entrerà in vigore alla fine del prossimo maggio.
sicurezza-online

La navigazione in incognito per bypassare i filtri web: come fare

La navigazione in incognito può aiutare a bypassare i filtri web: sebbene impostati per motivi di sicurezza, a volte occorre oltrepassarli per risolvere il blocco dell’uso di Internet.

Recuperare dati da chiavetta USB con formattazione RAW

Anche se la partizione di una chiavetta USB danneggiata appare come "Raw", spesso è comunque possibile recuperare i dati e di documenti andati persi
ransomware

Come proteggere i PC Windows 10 dal ransomware: guida per utenti e amministratori

Per contrastare i ransomware, Windows 10 propone un utile strumento per utenti e admin integrato nel Fall Creators Update. Ecco come sfruttarlo al meglio.

Bashware: 400 milioni di PC con Windows 10 a rischio

La tecnica Bashware consente ai cybercriminali di bypassare i controlli di sicurezza sfruttando il Subsystem for Linux di Windows 10.

Le migliori app di messaggistica istantanea con crittografia end-to-end

La crittografia end-to-end è un elemento importante per le app di messaggistica istantanea, necessaria se tenete alla privacy e volete che i vostri messaggi non finiscano in mani sbagliate.

Un unico firewall per proteggere l’intera rete aziendale

Questo white paper mostra come sono cambiate le sfide alla sicurezza aziendale e quali soluzioni possono tenere al sicuro la rete aziendale
ccleaner

CCleaner nasconde un malware: aggiornate subito!

Da sempre ritenuta un’applicazione sicura e affidabile, CCleaner è stata infestata da un malware e occorre aggiornarsi subito all’ultima versione sicura.
attacchi malware

Cyberspionaggio in Italia: spiati 1.700 PC di istituzioni ed aziende critiche

Le indagini della Polizia Postale hanno condotto alla scoperta di un’attività di cyberspionaggio in Italia ai danni di politici e dirigenti nazionali.
ransomware

Nessuno ha una soluzione universale per i ransomware. Ecco perché.

Il fornitore di sicurezza G DATA mette l’accento sulla formazione dei dipendenti per ridurre davvero i rischi di cryptolocker e altri ransomware
cispe-codice

I cloud provider europei si preparano al GDPR con il Codice di condotta CISPE

Grazie al Codice, che stabilisce pratiche e standard di conformità sulla protezione dei dati, gli utenti dei servizi cloud potranno riconoscere facilmente i fornitori che rispettano le leggi europee sulla protezione dei dati
3,937FansLike
1,844FollowersFollow

DA NON PERDERE

data scientist

IA e Data Scientist: i lavori del futuro stentano a decollare in Italia

Secondo Jobrapido è ancora limitato il numero di posizioni aperte in Italia per Data Scientist e specialisti dell’IA. Molto più maturo invece il mercato nel Regno Unito e nei Paesi Bassi.
dispositivi android

Sicurezza sempre più a rischio sui dispositivi Android

Le nuove rilevazioni di G DATA per i primi nove mesi del 2018 delineano uno scenario a dir poco inquietante per la sicurezza dei dispositivi Android. Cause? Scarsa attenzione e pochi aggiornamenti.
vodafone

5G a Milano: i 12 progetti di Vodafone tra sicurezza e Industria 4.0

Vodafone ha presentato 12 progetti innovativi per mostrare l’unicità e l’utilità del 5G nei più svariati ambiti, da quello sanitario a quello della sicurezza passando per intrattenimento e Industria 4.0.