Jump to content

Search the Community

Showing results for tags 'gdata'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

  1. G DATA pubblica il proprio Mobile Malware Report per il terzo trimestre 2015. Oltre l'80 per cento degli smartphone e tablet Android è dotato di un sistema operativo obsoleto. Solo circa il 20% degli utenti si avvale del nuovo OS Android: questa l'analisi di G DATA dello scorso ottobre 2015 sui device Android muniti delle soluzioni per la sicurezza firmate dallo specialista teutonico. Il vendor conferma: il motivo principale di questa condizione sono i tempi estremamente lunghi con cui i produttori di smartphone e tablet distribuiscono gli aggiornamenti sui propri dispositivi o l'assenza totale di aggiornamenti per apparecchi Android più datati. Ulteriori analisi e statistiche sui malware rilevati sono consultabili nel nuovo G DATA Mobile Malware Report Q3/2015, disponibile da subito online in lingua inglese.
  2. Che si esegua tramite smartphone, Tablet o PC, l‘acquisto online dei regali di Natale è in pieno boom. Se nel 2014 oltre 10 milioni di italiani hanno preferito evitare la calca nei negozi acquistando tutti o parte dei propri regali online, per un giro d’affari di circa 3 miliardi di euro e una crescita del 28% su base annua (fonte Netcomm), il Natale 2015 non farà eccezione: le aspettative sono tutte al rialzo. L’Avvento però non è uno tra i periodi più ricchi dell‘anno solo per i commercianti, anche i cybercriminali sono particolarmente attivi, a caccia di dati o denaro. A tale scopo i truffatori impiegano campagne natalizie ad hoc. Tra email con offerte poco serie e conferme d’ordine o di spedizione fasulle inviate per trafugare i dati personali degli internauti, i criminali sanno di avere gioco facile: è proprio in questo periodo che gli utenti tendono a fidarsi delle offerte online più inverosimili e aspettano con ansia le conferme di spedizione della merce acquistata. Un altro degli stratagemmi preferiti dai cybercriminali è la manipolazione dei processi di pagamento via online banking, qualora gli acquirenti paghino i propri regali tramite bonifico bancario. G DATA raccomanda la massima attenzione per non cadere in spiacevoli trappole pre-natalizie ed indica come beneficiare di un acquisto online sicuro dei propri doni.
  3. Qual è il danno arrecato ad una azienda dal ransomware che tiene in ostaggio il laptop del consulente finanziario, dell'architetto che stava lavorando al progetto del nuovo centro commerciale o del contabile che stava processando le buste paga di un grande cliente? In un panorama informatico pregno di slogan su digital transformation, big data, business intelligence e analytics, cloud storage e dati come fonte di ricchezza nell'immediato futuro, spesso ci si dimentica dei basics: assicurarne l'integrità. Eppure, nonostante il mercato delle soluzioni di backup si possa ritenere ormai maturo, "non possiamo definire conclusa la fase di evangelizzazione delle piccole aziende o degli studi professionali su una prassi, quella della ‘messa in sicurezza' dei dati e dei sistemi, che invece dovrebbe essere abituale” conferma Romana ROMANDINI, Amministratore di Nanosystems Srl, produttore di Uranium Backup, una soluzione di backup per Windows interamente sviluppata nella sede di Ascoli Piceno.
  4. Tra dematerializzazione, mobilità e consumerizzazione delle tecnologie, la digitalizzazione è una trasformazione cui le PMI italiane non possono più sottrarsi per molteplici fattori. In primis il costo di infrastrutture IT e processi operativi obsoleti, ben più che una questione squisitamente monetaria. In secondo luogo il vantaggio competitivo che deriva da infrastrutture e client in grado di supportare un ambiente di lavoro collaborativo, oggi paradigma essenziale per assicurare all'azienda la massima reattività alle esigenze di mercato. Non da ultimo il ricambio generazionale all'interno delle aziende. I giovani qualificati, nati con lo smartphone e figli dello "stay connected”, non accettano di buon grado una carente condivisione delle informazioni per problemi infrastrutturali o tecnologie che non permettano loro di lavorare in modo efficiente.
  5. Nel post "Safe-Harbor", tema particolarmente caldo su tutto il continente europeo, e particolarmente in Germania, a fronte delle normative estremamente restrittive su trattamento e accesso ai dati da parte di operatori cloud, è già enorme la percentuale delle aziende (83%) che si aspetta che il data center impiegato risieda fisicamente in Germania (fonte Bitkom). Con l'annuncio del Microsoft Cloud tedesco il produttore statunitense rende disponibile una piattaforma fisicamente basata in Germania, soggetta e assolutamente conforme alle normative per la protezione dei dati vigenti in Germania. Quale cofondatore dell'iniziativa TeleTrust "IT-Security Made in Germany" G DATA supporta il lancio del Cloud tedesco di Microsoft ed ha un compito esclusivo: G DATA è l'unico produttore di software per la sicurezza IT coinvolto attivamente nel progetto e fornirà, in concomitanza con la disponibilità del servizio Microsoft sul suolo tedesco, un servizio di MANAGED ENDPOINT SECURITY sviluppato ad hoc per architetture Microsoft Azure.
  6. Secondo un rapporto della società di sicurezza http://47279.seu1.cleverreach.com/c/16112021/24ed29271f31-nwu241" target="_blank">Sucuri, a partire dal 18 ottobre scorso migliaia di negozi online dotati di una versione obsoleta di Magento, nota piattaforma per l’eCommerce, sono stati infettati con codice maligno: accedendo a questi siti i visitatori scaricano senza accorgersene exploit-kit progettati per impossessarsi delle loro credenziali di accesso e di pagamento. Si tratta del terza maggiore ondata di attacchi – per dimensioni - registrata dagli esperti di G DATA nel corso dell’anno. L’attacco è tuttora in corso. Solo in Italia sono oltre quattromila gli shop online che fanno uso della piattaforma Magento.
  7. Oltre due miliardi di possessori di smartphone in tutto il mondo utilizzano la messaggistica mobile (fonte: We are social). Per azzerare il rischio di intercettazione o dirottamento di messaggi e conversazioni private e aziendali, consentendo agli utenti di conservare la piena libertà digitale in modo facile, veloce e soprattutto sicuro, G DATA ha rilasciato la sua App per la messaggistica istantanea: SECURE CHAT. La App, attualmente disponibile per Android, salvaguarda le comunicazioni via SMS o chat, inclusi eventuali file condivisi, con una crittografia multipla ad altissimo livello di sicurezza. SECURE CHAT protegge la privacy degli utenti privati e aziendali contro i ladri di dati e lo spionaggio cibernetico. Lato tecnologia, G DATA ha optato per il protocollo sicuro Axolotl. G DATA SECURE CHAT è ora disponibile gratuitamente sul Google Play Store.
  8. G DATA coglie l’occasione di FARETE (7 – 8 Settembre, Bologna Fiere) per favorire l’acculturamento delle PMI sui temi della sicurezza informatica, processonecessario a garantire che un’azienda, come i suoi dati e le sue informazioni siano davvero uniche e inviolate.Se per un imprenditore la propria azienda è "come nessuna” per dirla con il refrain di un noto brano musicale, per i cybercriminali si tratta piuttosto di un "una vale l'altra”: le aziende italiane, indipendentemente dalle dimensioni o dall'ubicazione, sono esattamente come i miliardi di imprese presenti a livello globale. Che si tratti di dirottare il traffico degli impiegati su pubblicità manipolate a scopo di lucro, di trafugare informazioni personali e riservate degli utenti o semplicemente di guadagnarsi accesso ai server per lanciare da lì attacchi a organizzazioni pubbliche o private, non possiamo che ribadire che non c'è da chiedersi "perché io” ma "quando”. Che essere vittima dei cybercriminali tocchi a tutti, come prendere l'influenza (e non c'è vaccino che tenga), è un dato di fatto, ma se la nostra azienda per noi è come nessuna, non dovremmo cercare quanto meno di limitare i danni?
×
×
  • Create New...