Sicurezza

GIGABYTE - Aggiornamenti di Sicurezza contro i nuovi derivati delle Vulnerabilità Side-Channel

GIGABYTE - Aggiornamenti di Sicurezza contro i nuovi derivati delle Vulnerabilità Side-Channel

GIGABYTE TECHNOLOGY Co. Ltd, produttore leader di schede madri e schede grafiche, collabora costantemente con Intel per sviluppare le più aggiornate soluzioni di sicurezza per proteggere gli utenti da Variant 4 e Variant 3a, nuovi derivati dei metodi side-channel rivelati a gennaio 2018. ...

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin

Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain - settimana dal 27.11. al 4.12.2017) grazie ad un numero di fruitori in rapidissima ascesa. I cybercriminali...

GIGABYTE implementa misure di sicurezza contro le vulnerabilità di Intel ME e TXE

GIGABYTE implementa misure di sicurezza contro le vulnerabilità di Intel ME e TXE

GIGABYTE TECHNOLOGY Co. Ltd, produttore leader di schede madri e schede grafiche, ha implementato misure di sicurezza in linea con la risposta di Intel® alle vulnerabilità di sicurezza di Intel Management Engine (ME) e Intel Trusted Execution Engine (TXE), in modo da rassicurare i propri clienti sul fatto che le loro schede madri sono completamen...

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”

Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione d...

CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi

Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell'applicazione è stata resa disponibile tramite i server di ...

GIGABYTE aggiorna i BIOS per le Schede Madri delle Serie Q270 e Q170

GIGABYTE aggiorna i BIOS per le Schede Madri delle Serie Q270 e Q170

GIGABYTE TECHNOLOGY Co. Ltd., produttore leader di schede madri e schede video, comunica di essere in fase di aggiornamento dei BIOS per le serie di schede madri Q270, Q170 e X170-WS ECC. Sulla base degli ultimi aggiornamenti firmware Intel ME, GIGABYTE aggiornerà i BIOS di Q270 e modelli di chipset precedenti per garantire che tali modelli s...

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W

In passato la necessità di mettere in sicurezza le reti wireless caratterizzava primariamente le organizzazioni più articolate, dotate di politiche di sicurezza che coprono anche la connettività wifi. Specie ora che chiunque (clienti, fornitori e gli stessi impiegati) ha l'esigenza di accedere a Internet tramite wifi da qualsiasi luogo, l'a...

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni

L'incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l'infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l'attacco. Esempi passati mostrano tuttavia che, in deter...

App store di terze parti e isola felice per Gooligan

App store di terze parti e isola felice per Gooligan

Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l'accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicaz...

La falsa percezione degli utenti Apple: il caso dell’account iCloud violato

La falsa percezione degli utenti Apple: il caso dell’account iCloud violato

Italiano, imprenditore, impiega sistemi Apple per lo svolgimento di tutte le attività aziendali, tra cui l'elaborazione di importanti progetti, anche di design, per una clientela business particolarmente esigente, soprattutto lato riservatezza delle informazioni e puntualità nella fornitura dei rendering. Lavorando spesso in mobilità, i dis...

G DATA Password Manager rimette ordine nel caos dei codici d‘accesso

G DATA Password Manager rimette ordine nel caos dei codici d‘accesso

Per tutto esiste una password: account di posta elettronica, profili social, smartphone, bancomat, shop online, una fonte di stress per moltissime persone, che finiscono per adottarne una e impiegarla ovunque. Per riprendere il controllo dei codici di accesso ai più diversi servizi può essere utile avvalersi di una soluzione per la gestione delle...

Pokémon Go: “Catch 'em all” – ma non a tutti i costi

Pokémon Go: “Catch 'em all” – ma non a tutti i costi

Alcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l'uscita ufficiale d...

Microsoft ammoderna le notifiche di errore in caso di crash di Windows 10

Microsoft ammoderna le notifiche di errore in caso di crash di Windows 10

Non c'é niente di più fastidioso che le notifiche di errore e i problemi generati da applicazioni che crashano, con il conseguente lavoro perso e simili. Microsoft pare aver voluto migliorare l'esperienza d'uso in caso di errori di sistema da cui ha origine la famosa "schermata blu”, tuttavia non si è liberata dell'ominoso "BSOD” (blue scree...

Moto e sicurezza: G DATA partner ufficiale del World Ducati Week

Moto e sicurezza: G DATA partner ufficiale del World Ducati Week

Con lo slogan «More Than Red» Ducati ha appena presentato il World Ducati Week 2016. Un claim cui si allinea totalmente anche G DATA, che condivide con Ducati non solo il colore rosso della livrea aziendale ma numerosissimi elementi, su cui capeggia una visione condivisa: fornire prodotti di qualità e affidabili ai propri clienti, assicurando lo...

Sitecom presenta la videocamera Wi-Fi Home Cam Dome

Sitecom presenta la videocamera Wi-Fi Home Cam Dome

Sitecom, uno dei principali marchi europei di prodotti per il networking e soluzioni per la connettività domestica, aggiunge la videocamera Wi-Fi Home Cam Dome alla linea di videocamere IP wireless per controllare dall'alto ciò che più conta. La videocamera Wi-Fi Home Cam Dome, installata a soffitto, può essere usata per controllare la casa o l...

NEC MultiSync E245WMi; un nuovo PLS 16:10 in arrivo

NEC MultiSync E245WMi; un nuovo PLS 16:10 in arrivo

NEC Display Solutions Europelancia MultiSync E245WMi, un monitor desktop da 24 pollici con tecnologia ‘Low Blue Light Plus’ incorporata, per proteggere la vista durante lunghe sessioni di lavoro e garantire massimo comfort  e flessibilità di utilizzo. Ambienti di lavoro come uffici, borse, aeroporti e stazioni, energy & utility, dove ...

Traguardo dei 5GHz per le G.SKILL Trident Z con ICs Samsung

Traguardo dei 5GHz per le G.SKILL Trident Z con ICs Samsung

G.SKILL International Enterprise Co., Ltd., leader mondiale nella produzione di memorie ad alte prestazioni e di recente di periferiche da gioco, è lieta di annunciare nella giornata di oggi di aver infranto e stabilito un nuovo record nell'overclocking di moduli RAM DDR4. Più precisamente grazie alla combo di moduli RAM G.SKILL Trident Z DDR4 co...

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario

Quando e come i produttori di smartphone e tablet decidono se chiudere le falle di sicurezza dei propri dispositivi? Questa ed altre domande sono state poste dalla Federal Trade Commission (FTC) e dalla Federal Communications Commission (FCC) ai vari produttori di device mobili negli Stati Uniti, richiedendo spiegazioni ed una chiara presa di posiz...

G DATA Mobile Internet Security per iOS ora disponibile

G DATA Mobile Internet Security per iOS ora disponibile

Proteggere il proprio universo digitale dovrebbe essere una priorità per internauti di qualsiasi età, ma nonostante le minacce informatiche siano dannose per tutti, tante e in aumento, resta limitata la consapevolezza e la "preoccupazione” degli utenti. G DATA unisce l'utile al dilettevole "gamificando” la necessità di dotarsi di soluzioni p...

ASUS Maximus VIII GENE

ASUS Maximus VIII GENE

Quest’oggi torniamo a parlarvi di schede madri della serie ROG, acronimo di Republic Of Gamers, di ASUS e lo faremo con la piccola ma gettonata ASUS MAXIMUS VIII GENE. ASUS da sempre con la serie ROG offre prodotti ad alte prestazioni specialmente nel campo delle schede madri e delle schede video. La qui presente Maximus VIII GENE si rinnova con ...

SSL
XtremeShack