Jump to content

Search the Community

Showing results for tags 'antivirus'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Calendars

  • Calendario XtremeHardware

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

Found 25 results

  1. Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione del governo statunitense di vietare l'uso di software di sicurezza russi all'interno di istituzioni pubbliche hanno suscitato non poche incertezze presso molte aziende, che ora si chiedono fino a che punto possano fidarsi del vendor selezionato. I dati generati utilizzando il prodotto sono tutelati contro l'accesso da parte di terzi? Con lo slogan "Riponi la tua fiducia nella sicurezza tedesca”, la proposta G DATA consta della sostituzione di qualsiasi altro software di sicurezza in uso a tariffe vantaggiose, accollandosi i costi della migrazione e assicurando la stessa tariffa speciale anche per il primo rinnovo delle licenze.
  2. Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di http://47279.seu1.cleverreach.com/c/23392478/24ed29271f31-owiv10" target="_blank" data-saferedirecturl="https://www.google.com/url?hl=it&q=http://47279.seu1.cleverreach.com/c/23392478/24ed29271f31-owiv10&source=gmail&ust=1505911233199000&usg=AFQjCNHp9NB-IhtmYo3P8sKBpOKpOcXMrg">Talos hanno scoperto che la versione infetta dell'applicazione è stata resa disponibile tramite i server di download ufficiali del produttore. Due fatti rendono questo incidente particolarmente esplosivo: in primis l'applicazione è molto comune. Secondo i dati del produttore, l'applicazione è stata scaricata oltre due miliardi di volte in tutto il mondo. Il numero di utenti interessati è quindi indiscutibilmente elevato. In secondo luogo la versione infetta di CCleaner è stata firmata con un certificato valido. Tale certificato, tra l'altro, dovrebbe garantire che un'applicazione provenga da un produttore affidabile. Pertanto, chi utilizza un certificato valido rubato per firmare un malware ha modo di raggiungere un ampio numero di utenti. Windows non esegue infatti applicazioni non firmate se le impostazioni di sistema non sono state manipolate precedentemente.
  3. ciao a tutti! innanzitutto grazie a chi si fermerà a leggere e darà il suo contributo!! ho visto che combofix nn è supportato da win10, consigli per sostituirlo? so benissimo che combofix è invadente e tutto il resto...ma mi ci trovo bene e a volte mi ha veramente salvato il pc; vi prego nn facciamo degenerare questo post in un post sull'opportunità di usare o meno un programma del genere, etc. etc..... Grazie a tutti!!!
  4. Non c'é niente di più fastidioso che le notifiche di errore e i problemi generati da applicazioni che crashano, con il conseguente lavoro perso e simili. Microsoft pare aver voluto migliorare l'esperienza d'uso in caso di errori di sistema da cui ha origine la famosa "schermata blu”, tuttavia non si è liberata dell'ominoso "BSOD” (blue screen of death), fornisce al contrario un codice QR linkato alla pagina dell'assistenza tecnica. Questa tecnologia offre numerose possibilità in termini di servizio al cliente, ma incarna altresì anche un interessante potenziale per i cybercriminali. Analizziamo più dettagliatamente la situazione.
  5. Con lo slogan «More Than Red» Ducati ha appena presentato il World Ducati Week 2016. Un claim cui si allinea totalmente anche G DATA, che condivide con Ducati non solo il colore rosso della livrea aziendale ma numerosissimi elementi, su cui capeggia una visione condivisa: fornire prodotti di qualità e affidabili ai propri clienti, assicurando loro la massima mobilità, seppure in settori e modi differenti.
  6. Proteggere il proprio universo digitale dovrebbe essere una priorità per internauti di qualsiasi età, ma nonostante le minacce informatiche siano dannose per tutti, tante e in aumento, resta limitata la consapevolezza e la "preoccupazione” degli utenti. G DATA unisce l'utile al dilettevole "gamificando” la necessità di dotarsi di soluzioni per la tutela della propria privacy.G DATA amplia il suo portafoglio prodotti per dispositivi mobili con Mobile Internet Security – la prima applicazione completa del padre dell'antivirus a protezione di smartphone e tablet con sistema operativo iOS. La suite di sicurezza protegge in modo affidabile contro phishing e siti dannosi, i dati degli utenti che possono navigare senza preoccupazioni con il browser integrato nell'applicazione. La soluzione di sicurezza, annunciata in anteprima in occasione del Mobile World Congress è ora disponibile nell'Apple Store.
  7. L'analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell'anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all'affare "Hacking Team” tra i più diffusi nell'anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.
  8. I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in "bundle” con software altrimenti legittimi e viene installato insieme all'applicazione manipolata. Le soluzioni G DATA riconoscono e rimuovono questo malware.
  9. I tentativi di attacco veicolati tramite mail erano già noti ancora prima dell'ondata di Ransomware. Quotidianamente vengono inviati in europa centinaia di milioni di messaggi spam, tra cui non figurano esclusivamente attacchi di massa ma anche attacchi mirati. Nel presente caso, analizzato dai G DATA Security Lab, abbiamo a che fare con un espediente ai danni delle aziende, il cui procedimento risulta "innovativo”. I destinatari della mail si accorgono solo facendo estrema attenzione, che si tratta di un tentativo di truffa. Le soluzioni G DATA riconoscono l'allegato come http://script.trojan-stealer.phish.ag/" target="_blank">Script.Trojan-Stealer.Phish.AG. Tutti i dettagli di questo particolare caso sono consultabili sul blog dei G DATA Security Labs o sul link di riferimento del comunicato stampa.
  10. Sebbene siano in media 17 le password utilizzate dagli utenti Internet (fonte: Password Research), molte di queste non contengono un mix sufficiente tra maiuscole, minuscole e cifre, tali da garantire un giusto grado di sicurezza. Inoltre, il 38 percento degli utenti, secondo un sondaggio effettuato dal consorzio digitale tedesco Bitkom, è dovuto ricorrere almeno una volta negli ultimi dodici mesi al ripristino della password per poter accedere ad un determinato servizio on-line. Con G DATA Password Manager il padre dell'antivirus assicura maggior tutela e controllo sui propri dati di accesso. I dati sensibili, quali utente e password vengono cifrati in una banca dati sul PC.
  11. Dalla stampante al server – con G DATA Network Monitoring gli amministratori di sistema hanno lo stato della propria rete aziendale sempre sotto controllo, da qualsiasi località. Ora è possibile anticipare eventuali disservizi delle periferiche o dei server, interruzioni dei servizi di rete o potenziali indisponibilità dello shop online aziendale di cui ci si sarebbe accorti solo a giochi fatti. Grazie alla personalizzazione di parametri, regole e statistiche in tempo reale, i responsabili IT ricevono avvisi tempestivi – anche qualora si tratti semplicemente della necessità di sostituire la cartuccia di una stampante. G DATA presenta il modulo per il monitoraggio della rete, assoluta novità del CeBIT, nel padiglione 6, stand D16.
  12. Chi di voi, a posteriori delle festività natalizie, non ha mai formulato i tradizionali buoni propositi per l'anno che verrà? Non siete i soli! Smettere di fumare o praticare più sport sono ancora i propositi più gettonati. Gli utenti di Internet però dovrebbero sfruttare questo periodo dell'anno anche per verificare la propria sicurezza digitale. Computer, smartphone e tablet sono dotati di una soluzione di sicurezza completa ed aggiornata? E' buona pratica eliminare tutti gli account online inutilizzati, installare tutti gli aggiornamenti disponibili per programmi e sistema operativo e sostituire regolarmente la password degli account attivi – i cybercriminali avranno del filo da torcere! Qui di seguito G DATA riassume i buoni propositi più rilevanti in tema di protezione digitale, per un 2016 sicuro.
  13. Malware preinstallato su smartphone e autovetture oggetto di attacchi informatici tra i temi sotto i riflettori dei media nel 2015. Un internauta su due quest'anno è stato vittima della criminalità informatica (fonte Bitkom). Il 2016 prosegue sull'onda vertiginosa dell’interconnessione: la digitalizzazione dei processi di produzione aziendali avanza e anche i privati collegano alla Rete sempre più dispositivi gestibili via Internet o tramite Apps. In molti casi tuttavia, questo progresso ha luogo senza considerare gli aspetti legati alla sicurezza: via libera quindi per i cybercriminali, che nel 2016 cercheranno ancor più acribicamente obiettivi di attacco e possibilità di manipolazione proprio in questo ambito. Gli esperti di sicurezza G DATA condividono quattro previsioni per l’anno che verrà.
  14. Che si esegua tramite smartphone, Tablet o PC, l‘acquisto online dei regali di Natale è in pieno boom. Se nel 2014 oltre 10 milioni di italiani hanno preferito evitare la calca nei negozi acquistando tutti o parte dei propri regali online, per un giro d’affari di circa 3 miliardi di euro e una crescita del 28% su base annua (fonte Netcomm), il Natale 2015 non farà eccezione: le aspettative sono tutte al rialzo. L’Avvento però non è uno tra i periodi più ricchi dell‘anno solo per i commercianti, anche i cybercriminali sono particolarmente attivi, a caccia di dati o denaro. A tale scopo i truffatori impiegano campagne natalizie ad hoc. Tra email con offerte poco serie e conferme d’ordine o di spedizione fasulle inviate per trafugare i dati personali degli internauti, i criminali sanno di avere gioco facile: è proprio in questo periodo che gli utenti tendono a fidarsi delle offerte online più inverosimili e aspettano con ansia le conferme di spedizione della merce acquistata. Un altro degli stratagemmi preferiti dai cybercriminali è la manipolazione dei processi di pagamento via online banking, qualora gli acquirenti paghino i propri regali tramite bonifico bancario. G DATA raccomanda la massima attenzione per non cadere in spiacevoli trappole pre-natalizie ed indica come beneficiare di un acquisto online sicuro dei propri doni.
  15. La nuova G DATA INTERNET SECURITY PRIVACY EDITION offre protezione senza confini. L'edizione speciale coniuga il pluripremiato antivirus per PC e Android G DATA e la protezione dell'anonimato, tutela quindi la privacy digitale degli utenti e garantisce la massima sicurezza in Internet. A casa come in viaggio, che si effettuino transazioni bancarie o acquisti online: una VPN (rete privata virtuale) preserva password, recapiti per la fornitura degli articoli acquistati e dati di accesso al proprio conto in banca contro lo spionaggio e il furto, specie qualora l'utente sia connesso ad Internet tramite reti pubbliche. Peraltro la VPN non protegge solo l‘identità digitale degli utenti, ma cela anche il computer ai cybercriminali. La soluzione G DATA INTERNET SECURITY PRIVACY EDITION è disponibile in Italia a partire dal 23 novembre al prezzo di listino raccomandato di € 34,95, IVA inclusa, presso i rivenditori autorizzati o lo shop online.
  16. G DATA dedica il mese europeo della sicurezza cibernetica (cfr. ECSM) alla condivisione del proprio modo di viverla. Per le numerose occasioni di incontro che vedono coinvolto il vendor teutonico sul suolo italiano, il team Italia ha fatto proprio uno slogan che ne ribadisce la filosofia: il rispetto dell'unicità e peculiarità di aziende, persone, dati, e tutto quanto ciò comporta, a tutto tondo.
  17. G DATA celebra il suo 30esimo anniversario. Fondata nel 1985 da Kai Figge e Andreas Lüning, l’azienda diede luce tre decenni fa al primo software antivirus in assoluto. Per festeggiare il suo compleanno G DATA offre a tutti i suoi utenti un’edizione speciale di G DATA INTERNET SECURITY 2015, soluzione che ha ottenuto il riconoscimento “Miglior Acquisto” di Altroconsumo e il premio della fondazione teutonica Stiftung Warentest. L’edizione “speciale anniversario” è disponibile presso i rivenditori G DATA al prezzo di € 30 per 3 PC. “30 anni sono molti nell’industria IT. Da quando il mio socio Andreas Lüning inventò l’antivirus, la sicurezza IT si è evoluta da area di nicchia a settore dominante, quasi quotidianamente annoverato dai media per motivi tecnici, commerciali e politici. Oggi G DATA é tra le più note aziende di sicurezza IT nel mondo,” afferma Kai Figge, membro del consiglio e co-fondatore di G DATA Software AG.
  18. Bochum (Germania) - Gli esperti dei G DATA SecurityLabs sfatano due miti ricorrenti sulla sicurezza IT: "non visito i siti porno quindi il mio computer non può essere infettato.” oppure "non ho niente di importante salvato sul mio computer e non ho niente da nascondere – per quale motivo dovrei essere il bersaglio di un attacco?” Purtroppo la realtà è un po' diversa. In questo articolo gli esperti spiegano perché queste affermazioni siano, di fatto, errate e perché la sicurezza IT sia importante per ogni utente.
  19. ciao a tutti!!!come al solito alla fine sn costretto a rivolgermi ar mejo forum!!!!! è da un po che avira sul mio pc e anche su quello di mio padre trova un file infetto che pero io penso sia di windwos (ma anche no) e quindi un po incerto sul cancellarlo. il file in questione sta ed è CWINDOWSfile.bat voi che dite? cancello senza problemi? ho anche una cartella solo sul pc di mio padre sta volta che si chiama HelpAssistant anche questa piena de robbaccia che rileva avira che dite di fare spazzo via o no?:cheazz: ciao e grazie per le risp
  20. raga come da titolo la mia domanda è: qual'è il miglior antivirus freeware e perchè? grazie
  21. Roma - In diversi prodotti per la sicurezza di Kaspersky si cela un bug che potrebbe essere utilizzato da malintenzionati per causare il crash di un PC remoto e, eventualmente eseguire del codice dannoso.
  22. ho formattato il pc e non riesco più a trovare AVG 7.1 che cmq da inizio anno non sarà più aggiornato essendo uscito il 7.5 che non è disponibile gratuitamente... ho deciso di cambiare ma non so che scegliere.... nel topic dei SW free ho visto che Aol antivirus è descritto come il migliore. il pc è vecchiotto (P3 850mhz 128mb ram con Win me), quindi mi serve un'antivirus abbastanza leggero ma che funzioni!!! Aol può andare?
  23. Come da titolo, che antivirus usate? Io il bolide NOD32
  24. http://www.av-comparatives.org/ Read Please
  25. Vi segnaliamo alcuni articoli presi dal web che potrebbero risultare interessanti. Il sito AZPoint.net ha pubblicato la recensione dell´antivirus ... http://www.dinoxpc.com/News/news.asp?ID_News=10138&What=News
×
×
  • Create New...