Jump to content

Search the Community

Showing results for tags 'sicurezza'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • XtremeHardware
    • Concorsi
    • Notizie dal Web
    • Recensioni e Articoli
  • Annunci del forum
    • Annunci dallo staff
    • Presentazione nuovi utenti
  • Hardware
    • CPU & Overclock
    • GPU & Overclock
    • Schede Madri & RAM
    • Alimentatori
    • Reti e Modem
    • Case
    • Retrocomputing
  • Periferiche Hardware
    • Audio e HiFi
    • Gaming e non solo
    • Monitor
    • Periferiche di memorizzazione
    • Periferiche varie
  • SOS veloce
    • Problemi Software o Driver
    • Problemi Hardware
    • Consigli per gli acquisti
  • Xtreme Overclock
    • XtremeHardware-OC-Team
    • Xtreme Overclocking Help
  • Small Form Factor (SFF Mini-itx, HTPC, NAS, Nettop)
    • SFF: Guide, Consigli e Configurazioni
    • SFF: CPU, Mainborad, VGA, Accessori
    • SFF: Chassis, PSU, Cooler, Nettop
  • Cooling
    • Air Cooling
    • Water Cooling
    • Extreme cooling...
  • Modding e galleria
    • Modding
    • Bitspower - Supporto Ufficiale
    • Galleria PC Utenti
  • Mondo Mobile
    • Navigatori Satellitari
    • Notebook
    • Tablet
    • Smartphones
    • Lettori mp3/mp4 e Navigatori Satellitari
  • Elettronica e Programmazione
    • Programmazione
    • Elettronica e sistemi embedded
    • Nuove tecnologie
    • Bitcoin e altre criptovalute
  • Software
    • Software per Windows
    • Linux & MAC
  • Multimedia
    • Fotografia, Fotoritocco e grafica
    • Video, Videocamere e Video-editing
    • TV e lettori multimediali
  • Giochi & Console
    • PC Games
    • Console
  • Mercatino
    • Vendita Hardware
    • Vendita Cooling
    • Vendita Varie
    • Acquisto Hardware
    • Acquisto Cooling
    • Acquisto Varie
  • 4 chiacchiere...
    • Piazzetta
    • Musica, cinema e sport

Calendars

  • Calendario XtremeHardware

Group


Scheda Madre


Processore


Ram


Scheda Video


Case


Notebook


Occupazione


Interessi


Città


Biografia


Homepage


Icq


Aim


Yahoo


Msn


Skype


Facebook username

Found 60 results

  1. Nel 2017 gli analisti G DATA hanno rilevato 16 nuovi campioni di malware al minuto. Se da un lato bisogna premunirsi contro i rischi legati alle infezioni da malware, è anche oltremodo necessario prestare attenzione alla componente umana. I criminali su internet utilizzano perfidi trucchi per accedere in modo mirato a informazioni confidenziali manipolando i membri dello staff dell'azienda – un'attività definita in gergo "ingegneria sociale”. Ecco i fattori principali a cui G DATA individua i fattori che gli IT manager non dovrebbero sottovalutare.
  2. <p style="text-align: justify;">Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain - settimana dal 27.11. al 4.12.2017) grazie ad un numero di fruitori in rapidissima ascesa. I cybercriminali vogliono sfruttarne la popolarità e trovare nuovi metodi per raggirare gli utenti. Per mettere al sicuro anche i portafogli digitali, i cosiddetti "wallet”, G DATA ha perfezionato le proprie tecnologie di difesa proattive al fine di garantire ai propri utenti, privati come aziende, una protezione completa. Le funzioni di protezione estese sono disponibili da subito con tutte le soluzioni di sicurezza G DATA.</p> <p><img src="http://www.xtremehardware.com/images/stories/GDATA/news/GDATA_Bitcoin.jpg" alt="GDATA Bitcoin" width="640" height="335" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=12163&catid=53&Itemid=100163"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  3. <p style="text-align: justify;">GIGABYTE TECHNOLOGY Co. Ltd, produttore leader di schede madri e schede grafiche, ha implementato misure di sicurezza in linea con la risposta di Intel® alle vulnerabilità di sicurezza di Intel Management Engine (ME) e Intel Trusted Execution Engine (TXE), in modo da rassicurare i propri clienti sul fatto che le loro schede madri sono completamente protette. Tutti i clienti che hanno acquistato schede madri GIGABYTE per piattaforme Intel sono pregati di visitare il sito web ufficiale per scaricare le versioni più recenti del BIOS e dei driver ME e TXE.</p> <p><img src="http://www.xtremehardware.com/images/stories/Gigabyte/News/Intel_Security.JPG" alt="Intel Security" width="640" height="127" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=12150&catid=52&Itemid=100162"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  4. <p style="text-align: justify;">Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione del governo statunitense di vietare l'uso di software di sicurezza russi all'interno di istituzioni pubbliche hanno suscitato non poche incertezze presso molte aziende, che ora si chiedono fino a che punto possano fidarsi del vendor selezionato. I dati generati utilizzando il prodotto sono tutelati contro l'accesso da parte di terzi? Con lo slogan "Riponi la tua fiducia nella sicurezza tedesca”, la proposta G DATA consta della sostituzione di qualsiasi altro software di sicurezza in uso a tariffe vantaggiose, accollandosi i costi della migrazione e assicurando la stessa tariffa speciale anche per il primo rinnovo delle licenze.</p> <p><img src="http://www.xtremehardware.com/images/stories/GDATA/news/Giulio_Vada_Country_Manager_G_DATA_Italia.jpg" alt="Giulio Vada Country Manager G DATA Italia" width="640" height="960" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=12108&catid=53&Itemid=100163"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  5. <p style="text-align: justify;">GIGABYTE TECHNOLOGY Co. Ltd., produttore leader di schede madri e schede video, comunica di essere in fase di aggiornamento dei BIOS per le serie di schede madri Q270, Q170 e X170-WS ECC. Sulla base degli ultimi aggiornamenti firmware Intel ME, GIGABYTE aggiornerà i BIOS di Q270 e modelli di chipset precedenti per garantire che tali modelli soddisfino i più recenti standard di sicurezza.</p> <p><img src="http://xtremehardware.com/images/stories/Intel/intel_logo.jpg" alt="intel logo" width="640" height="424" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://xtremehardware.com/index.php?option=com_content&view=article&id=12048&catid=52&Itemid=100162"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  6. <p style="text-align: justify;">L'incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l'infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l'attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos.</p> <p><img src="http://xtremehardware.com/images/stories/GDATA/news/thyssen_g_data.jpg" alt="thyssen g data" width="640" height="400" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://xtremehardware.com/index.php?option=com_content&view=article&id=11842&catid=82&Itemid=100167"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  7. <p style="text-align: justify;">Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l'accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicazioni. In tal modo, il numero di download di queste applicazioni viene gonfiato, incrementandone di conseguenza il ranking nello store. Per coloro ai quali questo approccio suona familiare, nella scorsa metà dell'anno, anche il malware HummingBad, che utilizzava la stessa procedura, ha dato importanti spunti di discussione.</p> <p><img src="http://xtremehardware.com/images/stories/GDATA/news/g_data_android_stats.jpg" alt="g data android stats" width="640" height="395" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://xtremehardware.com/index.php?option=com_content&view=article&id=11832&catid=51&Itemid=100164"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  8. <p style="text-align: justify;"><a href="http://www.speedlink.com/" target="_blank" data-saferedirecturl="https://www.google.com/url?hl=it&q=http://www.speedlink.com/&source=gmail&ust=1479907350560000&usg=AFQjCNE1N779KUt7JkkNao61porOnYOeew">SPEEDLINK </a>annuncia Home Security Kit, una soluzione disponibile sia in versione premium, sia basic, pensata per consentire a chiunque di realizzare un efficace sistema di antifurto per la propria casa, completo di telecamera per la videosorveglianza.</p> <p><img src="http://www.xtremehardware.com/images/stories/Speedlink/News/SPEEDLINK_Home_Security_Kit-1.jpg" alt="SPEEDLINK Home Security Kit 1" width="640" height="495" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11805&catid=52&Itemid=100162"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  9. <p style="text-align: justify;">Italiano, imprenditore, impiega sistemi Apple per lo svolgimento di tutte le attività aziendali, tra cui l'elaborazione di importanti progetti, anche di design, per una clientela business particolarmente esigente, soprattutto lato riservatezza delle informazioni e puntualità nella fornitura dei rendering. Lavorando spesso in mobilità, i dispositivi mobili (iPhone e iPad non jailbreakkati) sono utilizzati in modo intensivo, sfruttando molto spesso hotspot aperti per accedere ad internet, leggere le email, inviare documenti e, di quando in quando, sincronizzare i propri file con iCloud.</p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/apple-desk.jpeg" alt="apple desk" width="640" height="425" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11688&catid=82&Itemid=100167"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  10. <p style="text-align: justify;">Per tutto esiste una password: account di posta elettronica, profili social, smartphone, bancomat, shop online, una fonte di stress per moltissime persone, che finiscono per adottarne una e impiegarla ovunque. Per riprendere il controllo dei codici di accesso ai più diversi servizi può essere utile avvalersi di una soluzione per la gestione delle password, garante di una maggior sicurezza. Nella soluzione <a href="http://47279.seu1.cleverreach.com/c/19428611/24ed29271f31-octfqa" target="_blank" data-saferedirecturl="https://www.google.com/url?hl=it&q=http://47279.seu1.cleverreach.com/c/19428611/24ed29271f31-octfqa&source=gmail&ust=1472803982289000&usg=AFQjCNGw92zEV-p4xi9Jp84tPq24BD7QJA">G DATA Total Protection</a>, dedicata a utenti privati particolarmente esigenti come ai liberi professionisti, il padre dell'antivirus ha integrato un Password Manager particolarmente intuitivo. La nuova funzione cifra dati sensibili tra cui nome utente e password in una banca dati sul PC e aiuta gli utenti a generare password davvero sicure.</p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/password_gdata.jpg" alt="password gdata" width="600" height="398" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11673&catid=53&Itemid=100163"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  11. <p style="text-align: justify;">Sitecom, uno dei principali marchi europei di prodotti per il networking e soluzioni per la connettività domestica, aggiunge la videocamera Wi-Fi Home Cam Outdoor resistente agli agenti atmosferici alla linea di videocamere IP wireless. La videocamera Wi-Fi Home Cam Outdoor permette agli utenti di proteggere la loro casa, il garage o il cortile e di tenere tutto sotto controllo anche quando non ci sono. Il modello Wi-Fi Home Cam Outdoor è una videocamera Power over Ethernet che sfrutta l'app MyCam come i modelli Sitecom Wi-Fi Home Cam Mini, Wi-Fi Home Cam Twist e Wi-Fi Home Cam Dome. Tutti e quattro i modelli sono semplicissimi da configurare, offrono una qualità video HD eccellente, visione notturna e notifiche in tempo reale. L'app gratuita MyCam è disponibile per smartphone iOS e Android ed offre gratuitamente tutte le funzioni, senza costi nascosti né abbonamenti.</p> <p><img src="http://xtremehardware.com/images/stories/sitecom/News/WLC-4000-1.jpg" alt="WLC 4000 1" width="590" height="378" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://xtremehardware.com/index.php?option=com_content&view=article&id=11631&catid=52&Itemid=100162"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  12. <p style="text-align: justify;">Alcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l'uscita ufficiale del gioco in Europa: scoperta prima versione manipolata della app.</p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/GDATA_pokemon_go.png" alt="GDATA pokemon go" width="506" height="900" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11615&catid=54&Itemid=100165"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  13. <p style="text-align: justify;">Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un'indagine estiva condotta su un campione di 1000 utenti internet. Ma in che modo si accede a internet in vacanza? Il 69% dei viaggiatori si avvale di hotspot wifi aperti in hotel, negli aeroporti o al ristorante. Il 21% si avvale di internet café e di terminali a disposizione di chiunque. Tutti inviti al furto dei dati personali, non solo le mere credenziali di accesso ai diversi servizi online. G DATA raccomanda di proteggere i propri compagni digitali in modo adeguato prima di partire e fornisce ulteriori consigli utili per godersi le ferie.</p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/gdata-infografico_estate.jpg" alt="gdata infografico estate" width="640" height="950" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11614&catid=82&Itemid=100167"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  14. <p style="text-align: justify;">Non c'é niente di più fastidioso che le notifiche di errore e i problemi generati da applicazioni che crashano, con il conseguente lavoro perso e simili. Microsoft pare aver voluto migliorare l'esperienza d'uso in caso di errori di sistema da cui ha origine la famosa "schermata blu”, tuttavia non si è liberata dell'ominoso "BSOD” (blue screen of death), fornisce al contrario un codice QR linkato alla pagina dell'assistenza tecnica. Questa tecnologia offre numerose possibilità in termini di servizio al cliente, ma incarna altresì anche un interessante potenziale per i cybercriminali. Analizziamo più dettagliatamente la situazione.</p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/gdata_securityblog_bsod_win8.png" alt="gdata securityblog bsod win8" width="640" height="481" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11584&catid=53&Itemid=100163"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  15. <p style="text-align: justify;">Con lo slogan «More Than Red» Ducati ha appena presentato il World Ducati Week 2016. Un claim cui si allinea totalmente anche G DATA, che condivide con Ducati non solo il colore rosso della livrea aziendale ma numerosissimi elementi, su cui capeggia una visione condivisa: fornire prodotti di qualità e affidabili ai propri clienti, assicurando loro la massima mobilità, seppure in settori e modi differenti.</p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/panigale_gdata_official.jpg" alt="panigale gdata official" width="640" height="349" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11577&catid=82&Itemid=100167"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  16. <p style="text-align: justify;">Quando e come i produttori di smartphone e tablet decidono se chiudere le falle di sicurezza dei propri dispositivi? Questa ed altre domande sono state poste dalla Federal Trade Commission (FTC) e dalla Federal Communications Commission (FCC) ai vari produttori di device mobili negli Stati Uniti, richiedendo spiegazioni ed una chiara presa di posizione in merito.<a href="http://47279.seu1.cleverreach.com/c/18399444/24ed29271f31-o7gw3m" target="_blank" name="m_-8689851382291369914__ftnref1"></a>Tale richiesta dimostra che la questione della protezione dei dispositivi mobili contro la criminalità informatica assume una crescente importanza. Anche G DATA ha più volte richiamato l'attenzione su questo argomento.</p> <p><img src="http://xtremehardware.com/images/stories/News_2/openpadlock.jpg" alt="openpadlock" width="640" height="359" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://xtremehardware.com/index.php?option=com_content&view=article&id=11521&catid=53&Itemid=100163"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  17. <p style="text-align: justify;">Proteggere il proprio universo digitale dovrebbe essere una priorità per internauti di qualsiasi età, ma nonostante le minacce informatiche siano dannose per tutti, tante e in aumento, resta limitata la consapevolezza e la "preoccupazione” degli utenti. G DATA unisce l'utile al dilettevole "gamificando” la necessità di dotarsi di soluzioni per la tutela della propria privacy.G DATA amplia il suo portafoglio prodotti per dispositivi mobili con Mobile Internet Security – la prima applicazione completa del padre dell'antivirus a protezione di smartphone e tablet con sistema operativo iOS. La suite di sicurezza protegge in modo affidabile contro phishing e siti dannosi, i dati degli utenti che possono navigare senza preoccupazioni con il browser integrato nell'applicazione. La soluzione di sicurezza, annunciata in anteprima in occasione del Mobile World Congress è ora disponibile nell'Apple Store.</p> <p><img src="http://xtremehardware.com/images/stories/News_2/Gdata_ios-1.png" alt="Gdata ios 1" width="640" height="960" style="display: block; margin-left: auto; margin-right: auto;" /></p> <br><br><a href="http://xtremehardware.com/index.php?option=com_content&view=article&id=11497&catid=53&Itemid=100163"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
  18. <p style="text-align: justify;">L'analisi delle rilevazioni condotte dai G DATA Security Labs nella seconda metà del 2015 dà adito ad una domanda: il trend (comunque crescente) ha ritrovato un suo equilibrio? Con 2.098.062 di nuove varianti di firma negli ultimi sei mesi dell'anno per un totale di 5.143.784 nel 2015 il valore si attesta di poco al di sotto di quello del 2014. Le anomale impennate della seconda metà del 2014 e della prima del 2015 paiono terminate, dando nuovamente luogo ad una crescita i cui ritmi rientrano nelle aspettative. Ciò nulla toglie però al livello di pericolosità delle minacce identificate: attacchi estremamente dannosi e massicci attraverso trojan bancari come Dridex o ZeuS e ondate di malware di livello militare, di cui alcuni evidentemente connessi all'affare "Hacking Team” tra i più diffusi nell'anno. Il G DATA PC Malware Report per la seconda metà del 2015 é disponibile online.</p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/malwarereporth2_2015.jpg" alt="malwarereporth2 2015" width="575" height="262" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p style="text-align: justify;"> </p> <br><br><a class="newcontent_textcontrol" href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11431">Leggi Tutto</a>
  19. <p style="text-align: justify;">I G DATA Security Labs hanno identificato Manamecrypt un nuovo ransomware noto anche come CryptoHost. Questo nuovo malware non solo cifra i file ma blocca anche il funzionamento di determinate applicazioni che presentano stringhe particolari nel nome del rispettivo processo. Inoltre viene veicolato in modo decisamente atipico per questa tipologia di minacce: si presenta in "bundle” con software altrimenti legittimi e viene installato insieme all'applicazione manipolata. Le soluzioni G DATA riconoscono e rimuovono questo malware.</p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/csm_manamecrypt_locked_01_anonym_430746d965.png" alt="csm manamecrypt locked 01 anonym 430746d965" width="640" height="439" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p> </p> <br><br><a class="newcontent_textcontrol" href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11425">Leggi Tutto</a>
  20. <p style="text-align: justify;">I tentativi di attacco veicolati tramite mail erano già noti ancora prima dell'ondata di Ransomware. Quotidianamente vengono inviati in europa centinaia di milioni di messaggi spam, tra cui non figurano esclusivamente attacchi di massa ma anche attacchi mirati. Nel presente caso, analizzato dai G DATA Security Lab, abbiamo a che fare con un espediente ai danni delle aziende, il cui procedimento risulta "innovativo”. I destinatari della mail si accorgono solo facendo estrema attenzione, che si tratta di un tentativo di truffa. Le soluzioni G DATA riconoscono l'allegato come <a href="http://script.trojan-stealer.phish.ag/" target="_blank">Script.Trojan-Stealer.Phish.AG</a><wbr />. Tutti i dettagli di questo particolare caso sono consultabili sul blog dei G DATA Security Labs o sul link di riferimento del comunicato stampa.</p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/csm_excel_phish_document_anonym_6abcd9a205.png" alt="csm excel phish document anonym 6abcd9a205" width="640" height="353" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p> </p> <br><br><a class="newcontent_textcontrol" href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11390">Leggi Tutto</a>
  21. <p style="text-align: justify;">Sebbene siano in media 17 le password utilizzate dagli utenti Internet (fonte: Password Research), molte di queste non contengono un mix sufficiente tra maiuscole, minuscole e cifre, tali da garantire un giusto grado di sicurezza. Inoltre, il 38 percento degli utenti, secondo un sondaggio effettuato dal consorzio digitale tedesco Bitkom, è dovuto ricorrere almeno una volta negli ultimi dodici mesi al ripristino della password per poter accedere ad un determinato servizio on-line. Con G DATA Password Manager il padre dell'antivirus assicura maggior tutela e controllo sui propri dati di accesso. I dati sensibili, quali utente e password vengono cifrati in una banca dati sul PC.</p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/News/G_DATA_Password_Manager.jpg" alt="G DATA Password Manager" width="640" height="426" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p> </p> <br><br><a class="newcontent_textcontrol" href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11387">Leggi Tutto</a>
  22. <p>Dalla stampante al server – con G DATA Network Monitoring gli amministratori di sistema hanno lo stato della propria rete aziendale sempre sotto controllo, da qualsiasi località. Ora è possibile anticipare eventuali disservizi delle periferiche o dei server, interruzioni dei servizi di rete o potenziali indisponibilità dello shop online aziendale di cui ci si sarebbe accorti solo a giochi fatti. Grazie alla personalizzazione di parametri, regole e statistiche in tempo reale, i responsabili IT ricevono avvisi tempestivi – anche qualora si tratti semplicemente della necessità di sostituire la cartuccia di una stampante. G DATA presenta il modulo per il monitoraggio della rete, assoluta novità del CeBIT, nel padiglione 6, stand D16.</p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/G_DATA-Network_Monitoring-1.jpg" alt="G DATA Network Monitoring 1" width="640" height="498" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p> </p> <br><br><a class="newcontent_textcontrol" href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11375">Leggi Tutto</a>
  23. <p style="text-align: justify;">E’ ormai un vero e proprio esercito quello che in Italia naviga in Internet, scarica la propria posta elettronica ed effettua acquisti o transazioni bancarie con il proprio smartphone o tablet. Nel solo mese di dicembre 2015 sono quasi 33 milioni gli internauti mobili nella fascia di età tra gli undici e i settantaquattro anni (fonte: Audiweb). Per proteggere la privacy digitale degli utenti, G DATA integra la tecnologia VPN nella sua nuova suite Mobile Internet Security per Android e iOS. A casa o in viaggio, la VPN (rete privata virtuale) protegge gli utenti che si avvalgono di reti pubbliche contro il furto di password, recapiti postali, estratti conti e altri dati riservati. La tecnologia VPN può essere acquistata a completamento della soluzione di sicurezza impiegata e sarà disponibile dapprima per piattaforme Android.</p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/GDATA_VPN.jpg" alt="GDATA VPN" width="640" height="480" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p> </p> <br><br><a class="newcontent_textcontrol" href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11319">Leggi Tutto</a>
  24. <p style="text-align: justify;">Oltre 290 milioni gli smartphone e i tablet venduti da Apple in tutto il mondo nel 2015. Il produttore di soluzioni per la sicurezza informatica G DATA amplia il suo portafoglio prodotti per dispositivi mobili. Con la nuova suite Mobile Internet Security, G DATA presenta in anteprima una soluzione di sicurezza completa per smartphone e tablet dotati di sistema operativo iOS. La soluzione protegge in modo affidabile gli utenti contro phishing e siti fraudolenti, tutelando i dati contro i cybercriminali e assicurando agli utenti una navigazione mobile sicura. Dal 22 al 25 febbraio 2016 G DATA espone al Mobile World Congress di Barcellona, Padiglione 6, stand 6B40.</p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/News_2/G_DATA_Mobile_Internet_Security.jpg" alt="G DATA Mobile Internet Security" width="640" height="427" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p> </p> <br><br><a class="newcontent_textcontrol" href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11312">Leggi Tutto</a>
  25. <p style="text-align: justify;">NETGEAR, fornitore a livello mondiale di soluzioni di networking tecnologicamente innovative, dopo il successo di Arlo, la prima videocamera senza fili alimentata a batterie del mercato, presenta <strong>Arlo Q HD Security Camera con Audio (VMC3040)</strong>. Arlo Q registra video in <strong>alta definizione</strong>, con risoluzione a <strong>1080p</strong>, permettendo così di rivedere nitidamente tutto ciò che succede in casa, anche durante la notte ed è inoltre dotata di audio. Infine, è possibile memorizzare le registrazioni video sul cloud gratuito fino a 1GB di spazio. I video salvati saranno disponibili per 7 giorni dopodiché verranno cancellati per permettere l’archiviazione di nuove registrazioni. Ovunque ci si trovi, controllare i bambini, la casa e gli animali domestici sarà ancora più semplice: i sensori innovativi di Arlo Q rilevano qualsiasi movimento e suono, inviando alert tramite app o email a seconda delle regole impostate dall’utente. </p> <p> </p> <p><img src="http://www.xtremehardware.com/images/stories/Netgear/news/ArloQ_ambientata.jpg" alt="ArloQ ambientata" width="600" height="400" style="display: block; margin-left: auto; margin-right: auto;" /></p> <p> </p> <br><br><a href="http://www.xtremehardware.com/index.php?option=com_content&view=article&id=11306"><img src="http://www.xtremehardware.com/forum/images/readmore.gif" border="" /></a>
×