g data

Ulteriori limitazioni della privacy digitale dei cittadini russi: il commento di G DATA

Ulteriori limitazioni della privacy digitale dei cittadini russi: il commento di G DATA

L'uso di soluzioni VPN e servizi proxy non regolamentati è già stato sufficientemente criminalizzato in Russia: per ottenere una autorizzazione ufficiale, gli operatori VPN devono essere conformi alle normative sulla censura vigente in Russia ossia bloccare siti specifici anche all'interno di un traffico VPN cifrato. Le autorità gestiscono una l...

8,4 milioni i nuovi campioni di malware per PC rilevati nel 2017

8,4 milioni i nuovi campioni di malware per PC rilevati nel 2017

Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato. ...

Passepartout umani: perché l’ingegneria sociale è un fattore di rischio da non sottovalutare

Passepartout umani: perché l’ingegneria sociale è un fattore di rischio da non sottovalutare

Nel 2017 gli analisti G DATA hanno rilevato 16 nuovi campioni di malware al minuto. Se da un lato bisogna premunirsi contro i rischi legati alle infezioni da malware, è anche oltremodo necessario prestare attenzione alla componente umana. I criminali su internet utilizzano perfidi trucchi per accedere in modo mirato a informazioni confidenziali ma...

Add-on piratato di Wordpress trasforma siti in dispenser di malware

Add-on piratato di Wordpress trasforma siti in dispenser di malware

Tra gli strumenti utilizzati nella creazione di siti web, Wordpress è sicuramente uno dei CMS (content management system) più noti e impiegati. Le numerose estensioni disponibili permettono di creare pagine web facilmente pur non disponendo di buone capacità di programmazione. È comunque importante prestare attenzione nello scegliere i plugin. ...

Sbarazzarsi delle vulnerabilità Meltdown e Spectre: ora possibile con lo scanner gratuito di G DATA

Sbarazzarsi delle vulnerabilità Meltdown e Spectre: ora possibile con lo scanner gratuito di G DATA

Il produttore di sicurezza IT G DATA ha sviluppato e reso disponibile a titolo gratuito un'applicazione che verifica l'integrità del sistema rispetto alle vulnerabilità Meltdown e Spectre. In presenza di una delle due falle, lo scanner spiega agli utenti come proteggersi contro eventuali scenari di attacco. ...

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin

G DATA estende le funzioni di sicurezza ai portafogli Bitcoin

Le criptovalute sono uno dei temi caldi del momento. Bitcoin, Ethereum e similari hanno infranto record su record. In due anni le transazioni in Bitcoin sono esplose su scala mondiale attestandosi a circa 370.000 al giorno (fonte: Blockchain - settimana dal 27.11. al 4.12.2017) grazie ad un numero di fruitori in rapidissima ascesa. I cybercriminali...

G DATA PRIVACY EDITION per proteggere al meglio il tuo mondo virtuale

G DATA PRIVACY EDITION per proteggere al meglio il tuo mondo virtuale

La nuova G DATA INTERNET SECURITY PRIVACY EDITION offre protezione senza confini. L'edizione speciale coniuga il pluripremiato antivirus per PC e Android G DATA e la protezione dell'anonimato, tutela quindi la privacy digitale degli utenti e garantisce la massima sicurezza in Internet. A casa come in viaggio, che si effettuino transazioni bancarie ...

G DATA previene danni per oltre 100 milioni di euro con BankGuard

G DATA previene danni per oltre 100 milioni di euro con BankGuard

Con oltre 22 milioni di utenze private e 2,6 milioni di utenze aziendali rilevate da Banca D'Italia nel Dicembre 2014, l'online banking gode in Italia, come all'estero, di un forte interesse e di un crescente numero di fruitori. Un trend che non sfugge ai cybercriminali: nel 2014 il Dipartimento Federale della Polizia Criminale Tedesca ha rilevato ...

La sicurezza cibernetica? Per noi è questione di rispetto

La sicurezza cibernetica? Per noi è questione di rispetto

G DATA dedica il mese europeo della sicurezza cibernetica (cfr. ECSM) alla condivisione del proprio modo di viverla. Per le numerose occasioni di incontro che vedono coinvolto il vendor teutonico sul suolo italiano, il team Italia ha fatto proprio uno slogan che ne ribadisce la filosofia: il rispetto dell'unicità e peculiarità di azie...

G DATA: applicazioni spia preinstallate anche su smartphone blasonati

G DATA: applicazioni spia preinstallate anche su smartphone blasonati

Il 60% degli utenti della telefonia mobile in Italia utilizza uno smartphone e per quasi il 70% si avvale di dispositivi con sistema operativo Android (Fonte: comScore, luglio 2015). Ciò che ancora non è chiaro è cosa un dispositivo mobile possa svelare a terzi sul suo possessore. Dopo aver rivelato le estese funzionalità...

G DATA: Sfatati i miti sulla sicurezza IT

G DATA: Sfatati i miti sulla sicurezza IT

Bochum (Germania) - Gli esperti dei G DATA SecurityLabs sfatano due miti ricorrenti sulla sicurezza IT: "non visito i siti porno quindi il mio computer non può essere infettato.” oppure "non ho niente di importante salvato sul mio computer e non ho niente da nascondere – per quale motivo dovrei essere il bersaglio di un atta...

G DATA: godersi le vacanze in tutta sicurezza

G DATA: godersi le vacanze in tutta sicurezza

Molti utenti non desiderano rinunciare al proprio device mobile in vacanza con cui inviare saluti a parenti ed amici durante le ferie, che ci si trovi sotto l’ombrellone o nella piscina del resort selezionato. Se lo scorso anno il 45 per cento della popolazione tedesca ha portato in villeggiatura il proprio smartphone o tablet (fonte: Statist...

G Data: la Top 10 dei siti più pericolosi

G Data: la Top 10 dei siti più pericolosi

Nel passato il malware è stato utilizzato per essere diffuso tramite e-mail.  In questi giorni, invece, sono i siti Internet a rappresentare il canale principale di distribuzione per worm, Trojan e altri pericoli simili.  A questo scopo i cyber criminali manipolano siti esistenti oppure ne creano di nuovi per trasformarli in catapulte pe...

SSL
XtremeShack