gdata

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”

G DATA semplifica la migrazione verso soluzioni di sicurezza “Made in Germany”

Al via la campagna Switch & Profit di G DATA, formula innovativa con cui il vendor favorisce le aziende che desiderano migrare da una soluzione di terzi a piattaforme per la sicurezza IT concepite e sviluppate in Europa. Il grande numero e la natura degli scandali relativi alla tutela di dati e privacy degli ultimi anni e la recente decisione d...

CCleaner con ospite sgradito “a bordo”, una breve analisi

CCleaner con ospite sgradito “a bordo”, una breve analisi

Per circa un mese la nota applicazione "CCleaner", impiegata per ottimizzare le prestazioni, proteggere la privacy e pulire i registri di sistema dei PC Windows, è stata distribuita con un passeggero clandestino. I ricercatori di Talos hanno scoperto che la versione infetta dell'applicazione è stata resa disponibile tramite i server di ...

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni

L'incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l'infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l'attacco. Esempi passati mostrano tuttavia che, in deter...

App store di terze parti e isola felice per Gooligan

App store di terze parti e isola felice per Gooligan

Secondo la recente analisi di Checkpoint i dispositivi più colpiti sarebbero quelli su cui sono installate versioni più datate del sistema operativo Android. Gooligan utilizza ben due vulnerabilità note e documentate, al fine di violare l'accesso root del dispositivo. Come risultato, il dispositivo installa autonomamente altre applicaz...

La falsa percezione degli utenti Apple: il caso dell’account iCloud violato

La falsa percezione degli utenti Apple: il caso dell’account iCloud violato

Italiano, imprenditore, impiega sistemi Apple per lo svolgimento di tutte le attività aziendali, tra cui l'elaborazione di importanti progetti, anche di design, per una clientela business particolarmente esigente, soprattutto lato riservatezza delle informazioni e puntualità nella fornitura dei rendering. Lavorando spesso in mobilità, i dis...

Pokémon Go: “Catch 'em all” – ma non a tutti i costi

Pokémon Go: “Catch 'em all” – ma non a tutti i costi

Alcuni di voi forse si ricordano ancora le piccole e adorabili bestioline tascabili in voga alla fine degli anni novanta. Ora sono tornate sotto forma di gioco in realtà aumentata per smartphone. I cybercriminali sfruttano la popolarità di questo nuovissimo gioco scommettendo su giocatori impazienti che non vogliono attendere l'uscita ufficiale d...

Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie

Il sondaggio estivo di G DATA: l’80% non rinuncia a internet in ferie

Estate, sole e sicurezza – in spiaggia o in montagna, i vacanzieri non rinunciano ad essere online, neanche in viaggio. Per questo motivo il 74% porta con sé lo smartphone. Il 31% invece preferisce il tablet. Solo uno su cinque mette in valigia un notebook. Questi i risultati di un'indagine estiva condotta su un campione di 1000 utenti internet....

Microsoft ammoderna le notifiche di errore in caso di crash di Windows 10

Microsoft ammoderna le notifiche di errore in caso di crash di Windows 10

Non c'é niente di più fastidioso che le notifiche di errore e i problemi generati da applicazioni che crashano, con il conseguente lavoro perso e simili. Microsoft pare aver voluto migliorare l'esperienza d'uso in caso di errori di sistema da cui ha origine la famosa "schermata blu”, tuttavia non si è liberata dell'ominoso "BSOD” (blue scree...

NEC MultiSync E245WMi; un nuovo PLS 16:10 in arrivo

NEC MultiSync E245WMi; un nuovo PLS 16:10 in arrivo

NEC Display Solutions Europelancia MultiSync E245WMi, un monitor desktop da 24 pollici con tecnologia ‘Low Blue Light Plus’ incorporata, per proteggere la vista durante lunghe sessioni di lavoro e garantire massimo comfort  e flessibilità di utilizzo. Ambienti di lavoro come uffici, borse, aeroporti e stazioni, energy & utility, dove ...

Traguardo dei 5GHz per le G.SKILL Trident Z con ICs Samsung

Traguardo dei 5GHz per le G.SKILL Trident Z con ICs Samsung

G.SKILL International Enterprise Co., Ltd., leader mondiale nella produzione di memorie ad alte prestazioni e di recente di periferiche da gioco, è lieta di annunciare nella giornata di oggi di aver infranto e stabilito un nuovo record nell'overclocking di moduli RAM DDR4. Più precisamente grazie alla combo di moduli RAM G.SKILL Trident Z DDR4 co...

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario

Dispositivi mobili e vulnerabilità: perché un cambio di rotta è sempre più necessario

Quando e come i produttori di smartphone e tablet decidono se chiudere le falle di sicurezza dei propri dispositivi? Questa ed altre domande sono state poste dalla Federal Trade Commission (FTC) e dalla Federal Communications Commission (FCC) ai vari produttori di device mobili negli Stati Uniti, richiedendo spiegazioni ed una chiara presa di posiz...

ASUS Maximus VIII GENE

ASUS Maximus VIII GENE

Quest’oggi torniamo a parlarvi di schede madri della serie ROG, acronimo di Republic Of Gamers, di ASUS e lo faremo con la piccola ma gettonata ASUS MAXIMUS VIII GENE. ASUS da sempre con la serie ROG offre prodotti ad alte prestazioni specialmente nel campo delle schede madri e delle schede video. La qui presente Maximus VIII GENE si rinnova con ...

Thermalright presenta il nuovo cooler per CPU Le Grand Macho RT

Thermalright presenta il nuovo cooler per CPU Le Grand Macho RT

Thermalright, quando vuole, per quanto riguada le dimensioni non ci va per il sottile. Il produttore ha infatti da poco annunciato il nuovo dissipatore Le Grand Macho RT e già solo il nome restituisce una certa impressione. ...

Cooler Master presenta il nuovo kit Devastator II

Cooler Master presenta il nuovo kit Devastator II

Cooler Master, leader mondiale nella progettazione e produzione di componenti per computer e periferiche ad alte prestazioni, continuando la sua tradizione di design all’avanguardia e tecnologia, è lieta di annunciare il lancio ufficiale nel nostro paese di Devastator II; la nuova combo include un mouse ed una tastiera dal tipico design aggressi...

[MWC 2016] G DATA con modulo VPN per la sua Mobile Internet Security

[MWC 2016] G DATA con modulo VPN per la sua Mobile Internet Security

E’ ormai un vero e proprio esercito quello che in Italia naviga in Internet, scarica la propria posta elettronica ed effettua acquisti o transazioni bancarie con il proprio smartphone o tablet. Nel solo mese di dicembre 2015 sono quasi 33 milioni gli internauti mobili nella fascia di età tra gli undici e i settantaquattro anni (fonte: ...

[MWC 2016] G DATA presenta app per la sicurezza di smartphone e tablet della mela

[MWC 2016] G DATA presenta app per la sicurezza di smartphone e tablet della mela

Oltre 290 milioni gli smartphone e i tablet venduti da Apple in tutto il mondo nel 2015. Il produttore di soluzioni per la sicurezza informatica G DATA amplia il suo portafoglio prodotti per dispositivi mobili. Con la nuova suite Mobile Internet Security, G DATA presenta in anteprima una soluzione di sicurezza completa per smartphone e tablet dotat...

G DATA: il curioso caso della app che sottoscrive servizi “premium” a tua insaputa

G DATA: il curioso caso della app che sottoscrive servizi “premium” a tua insaputa

Noti circa sei anni fa come la prima vera minaccia per gli utenti di Android, SMS che dirottavano gli utenti su servizi "premium” rappresentavano ai tempi il pericolo numero 1. Da allora il panorama del malware per dispositivi mobili ha subito notevoli trasformazioni, proprio per questo è curioso che un nuovo tipo di trappola spillasol...

Produzione intelligente – ma la sicurezza?

Produzione intelligente – ma la sicurezza?

La crescente digitalizzazione dell'industria e dei macchinari utilizzati nella produzione è la prova del continuo sviluppo dei processi industriali tradizionali. I vantaggi di dispositivi connessi alla rete sono innegabili: interazione tra le sedi di multinazionali, sistemi produttivi intelligenti dotati di autodiagnosi e manutenzione autono...

Buoni propositi per il 2016: sei consigli di G DATA per un nuovo anno in sicurezza

Buoni propositi per il 2016: sei consigli di G DATA per un nuovo anno in sicurezza

Chi di voi, a posteriori delle festività natalizie, non ha mai formulato i tradizionali buoni propositi per l'anno che verrà? Non siete i soli! Smettere di fumare o praticare più sport sono ancora i propositi più gettonati. Gli utenti di Internet però dovrebbero sfruttare questo periodo dell'anno anche per verific...

Privati e aziende nel mirino del Trojan bancario Dridex

Privati e aziende nel mirino del Trojan bancario Dridex

Attenzione all'ondata di e-mail contenenti apparenti fatture scadute o cartelle equitalia! Con l'avvicinarsi della fine dell'anno i cybercriminali prendono di mira indistintamente privati e aziende utilizzando messaggi e-mail apparentemente legittimi per attirarli nella loro trappola. La loro strategia consiste nell'inviare primariamente e-mail con...

SSL
XtremeShack