Jump to content

Search the Community

Showing results for tags 'g data'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Calendars

  • Calendario XtremeHardware

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

Found 12 results

  1. L'uso di soluzioni VPN e servizi proxy non regolamentati è già stato sufficientemente criminalizzato in Russia: per ottenere una autorizzazione ufficiale, gli operatori VPN devono essere conformi alle normative sulla censura vigente in Russia ossia bloccare siti specifici anche all'interno di un traffico VPN cifrato. Le autorità gestiscono una lista nera di siti inclusi in questa categoria. L'elenco contiene qualunque sito che presenti contenuti ritenuti illegali o dannosi.
  2. Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.
  3. Nel 2017 gli analisti G DATA hanno rilevato 16 nuovi campioni di malware al minuto. Se da un lato bisogna premunirsi contro i rischi legati alle infezioni da malware, è anche oltremodo necessario prestare attenzione alla componente umana. I criminali su internet utilizzano perfidi trucchi per accedere in modo mirato a informazioni confidenziali manipolando i membri dello staff dell'azienda – un'attività definita in gergo "ingegneria sociale”. Ecco i fattori principali a cui G DATA individua i fattori che gli IT manager non dovrebbero sottovalutare.
  4. Il produttore di sicurezza IT G DATA ha sviluppato e reso disponibile a titolo gratuito un'applicazione che verifica l'integrità del sistema rispetto alle vulnerabilità Meltdown e Spectre. In presenza di una delle due falle, lo scanner spiega agli utenti come proteggersi contro eventuali scenari di attacco.
  5. Per tutto esiste una password: account di posta elettronica, profili social, smartphone, bancomat, shop online, una fonte di stress per moltissime persone, che finiscono per adottarne una e impiegarla ovunque. Per riprendere il controllo dei codici di accesso ai più diversi servizi può essere utile avvalersi di una soluzione per la gestione delle password, garante di una maggior sicurezza. Nella soluzione http://47279.seu1.cleverreach.com/c/19428611/24ed29271f31-octfqa" target="_blank" data-saferedirecturl="https://www.google.com/url?hl=it&q=http://47279.seu1.cleverreach.com/c/19428611/24ed29271f31-octfqa&source=gmail&ust=1472803982289000&usg=AFQjCNGw92zEV-p4xi9Jp84tPq24BD7QJA">G DATA Total Protection, dedicata a utenti privati particolarmente esigenti come ai liberi professionisti, il padre dell'antivirus ha integrato un Password Manager particolarmente intuitivo. La nuova funzione cifra dati sensibili tra cui nome utente e password in una banca dati sul PC e aiuta gli utenti a generare password davvero sicure.
  6. La nuova G DATA INTERNET SECURITY PRIVACY EDITION offre protezione senza confini. L'edizione speciale coniuga il pluripremiato antivirus per PC e Android G DATA e la protezione dell'anonimato, tutela quindi la privacy digitale degli utenti e garantisce la massima sicurezza in Internet. A casa come in viaggio, che si effettuino transazioni bancarie o acquisti online: una VPN (rete privata virtuale) preserva password, recapiti per la fornitura degli articoli acquistati e dati di accesso al proprio conto in banca contro lo spionaggio e il furto, specie qualora l'utente sia connesso ad Internet tramite reti pubbliche. Peraltro la VPN non protegge solo l‘identità digitale degli utenti, ma cela anche il computer ai cybercriminali. La soluzione G DATA INTERNET SECURITY PRIVACY EDITION è disponibile in Italia a partire dal 23 novembre al prezzo di listino raccomandato di € 34,95, IVA inclusa, presso i rivenditori autorizzati o lo shop online.
  7. Con oltre 22 milioni di utenze private e 2,6 milioni di utenze aziendali rilevate da Banca D'Italia nel Dicembre 2014, l'online banking gode in Italia, come all'estero, di un forte interesse e di un crescente numero di fruitori. Un trend che non sfugge ai cybercriminali: nel 2014 il Dipartimento Federale della Polizia Criminale Tedesca ha rilevato 6.984 casi di phishing associati all'online banking: un aumento del 70,5% rispetto al 2013, confermato integralmente anche dalle ricerche dei SecurityLabs di G DATA, che hanno rilevato e notificato attraverso il Malware Report relativo al primo semestre del 2015, un numero crescente di attacchi respinti in questo settore. Dalla sua implementazione ad oggi, la tecnologia BankGuard di G DATA, integrata in tutte le soluzioni di sicurezza dello specialista di sicurezza teutonico, ha evitato ai propri utenti possibili danni per oltre 100 milioni di euro durante le operazioni di online banking e lo shopping online. Per il 2015 gli esperti prevedono un aumento nel numero di attacchi sferrati tramite trojan bancari. Il Malware Report di G DATA è disponibile online.
  8. G DATA dedica il mese europeo della sicurezza cibernetica (cfr. ECSM) alla condivisione del proprio modo di viverla. Per le numerose occasioni di incontro che vedono coinvolto il vendor teutonico sul suolo italiano, il team Italia ha fatto proprio uno slogan che ne ribadisce la filosofia: il rispetto dell'unicità e peculiarità di aziende, persone, dati, e tutto quanto ciò comporta, a tutto tondo.
  9. Il 60% degli utenti della telefonia mobile in Italia utilizza uno smartphone e per quasi il 70% si avvale di dispositivi con sistema operativo Android (Fonte: comScore, luglio 2015). Ciò che ancora non è chiaro è cosa un dispositivo mobile possa svelare a terzi sul suo possessore. Dopo aver rivelato le estese funzionalità di spionaggio integrate di fabbrica nello smartphone Star N9500, gli esperti di sicurezza di G DATA hanno approfondito le ricerche e ne pubblicano i risultati nell’attuale Mobile Malware Report: in oltre 26 modelli, in parte anche di noti produttori come Huawei, Lenovo o Xiaomi, sono stati scoperti malware e applicazioni spia preinstallate nel firmware del dispositivo.
  10. Bochum (Germania) - Gli esperti dei G DATA SecurityLabs sfatano due miti ricorrenti sulla sicurezza IT: "non visito i siti porno quindi il mio computer non può essere infettato.” oppure "non ho niente di importante salvato sul mio computer e non ho niente da nascondere – per quale motivo dovrei essere il bersaglio di un attacco?” Purtroppo la realtà è un po' diversa. In questo articolo gli esperti spiegano perché queste affermazioni siano, di fatto, errate e perché la sicurezza IT sia importante per ogni utente.
  11. Molti utenti non desiderano rinunciare al proprio device mobile in vacanza con cui inviare saluti a parenti ed amici durante le ferie, che ci si trovi sotto l’ombrellone o nella piscina del resort selezionato. Se lo scorso anno il 45 per cento della popolazione tedesca ha portato in villeggiatura il proprio smartphone o tablet (fonte: Statista), in Italia ancor di più, ma molti dispositivi non sono sufficientemente tutelati, a tutto vantaggio dei cybercriminali che, nei luoghi di villeggiatura, hanno vita facile in termini di furto di dati e spionaggio elettronico. G DATA raccomanda ai vacanzieri di dotare il proprio compagno di viaggio digitale di una protezione completa prima di partire e condivide alcune regole di sicurezza sul luogo di villeggiatura.
  12. Nel passato il malware è stato utilizzato per essere diffuso tramite e-mail. In questi giorni, invece, sono i siti Internet a rappresentare il canale principale di distribuzione per worm, Trojan e altri pericoli simili. A questo scopo i cyber criminali manipolano siti esistenti oppure ne creano di nuovi per trasformarli in catapulte per lanci massivi di malware o trappole per il phishing. Tutto quello che serve è una visita a uno di questi siti per fare in modo che del malware si installi su un PC attraverso, per esempio, un attacco di tipo drive-by, al fine di rubare password o altri dati personali. Per ingannare gli utenti in modo tale che questi non si insospettiscano e farli cadere in trappola i criminali utilizzano un numero variabile di differenti tipologie di siti Internet, tra cui siti falsi o manipolati che si riferiscono al mondo IT e alle telecomunicazioni, agli shop online o alla pornografia, oppure a blog. G Data ha stilato una classifica dei 10 siti più pericolosi suddivisi per tipologia.
×
×
  • Create New...