Ricerca

13 elementi soddisfano i criteri specificati
Filtra i risultati.
Tipo di elemento














Nuovi elementi da



Ordina per rilevanza · Data (prima i più recenti) · alfabeticamente
2015, l’anno di Cryptolocker
Milano, 15 dicembre 2015. Alla fine del 2013 abbiamo registrato i primi segnali di quelli che sarebbero diventati tra gli attacchi più remunerativi per i cyber criminali. Cryptolocker è il nome della più celebre famiglia di ransomware, nome utilizzato poi per tutte le minacce appartenenti a questa categoria. Il funzionamento è sempre il medesimo: codifica i documenti e richiede un riscatto per la restituzione.
Si trova in Focus Italia / Segnalazioni dal mercato
2016 anno degli hacker pessima anticipazione per il 2017
Dalle attività di hackeraggio russo durante le recenti elezioni americane, all'attacco a Yahoo recentemente rivelato che avrebbe portato al furto di un miliardo di credenziali, il 2016 è destinato a essere ricordato come l'anno degli hacker.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Birdefender: un argine al software malvagio
Malware, spyware, adware, phishing, ransomware, sono solo alcuni dei termini usati per descrivere software, pratiche e modalità di attacco criminale. Tutti siamo target potenziali. Chi usa un dispositivo tecnologico non può fingere di non sapere o di ritenersi al sicuro. Meglio prendere consapevolezza che i confini di protezione non sono più quelli del dispositivo ma della rete. Utile e urgente identificare le protezioni adeguate da attivare e le buone pratiche ad adottare.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Cybersicurezza: cosa fare se si naviga sull'orlo del caos?
I tempi sono quelli che sono e gli attacchi sono inevitabili. In economia, in politica e soprattutto in Internet. Senza essere teorici della complessità tutti percepiscono di vivere sull'orlo del caos di una situazione in costante e dinamico cambiamento emergenziale, In Internet l'orlo del caos è oggi quello della diffusione della criminalità digitale e degli attacchi alla sicurezza personale e individuale, economica e aziendale, politica e sociale.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Dal phishing al whaling, malviventi a caccia di pesci grossi!
La pesca online a caccia di pesci che abboccano non è più rivolta solo a pesci che navigano in branchi o a pesci piccoli dai portafogli ancora più piccoli. Ora la pesca si è industrializzata e attrezzata prendendo di mira le numerose balene e pesci grossi che, nelle vesti di aziende, dirigenti di azienda e personaggi famosi popolano la Rete.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Gli attacchi ransomware che provano la debolezza verso la tecnologia
In Austria un attacco ransomware ha impedito a 180 clienti di un Hotel di lusso di accedere alle loro camere. Per permettere agli ospiti di prender possesso dell loro camere ed evitare il panico è stato necessario pagare quanto richiesto dai criminali digitali. Un prezzo basso, subito pagato, a criminali pronti a colpire immediatamente da qualche altra parte.
Si trova in Tecnologia e Impresa / Sicurezza Mobile
Incapaci di resistere a click, Like e Share: sicuri che non vi serve un'assicurazione?
Si sta come / d'autunno / sugli alberi / le foglie, scriveva Ungaretti. E se anche in Rete fossimo tutti come foglie che si preparano ad essere colte? Non solo in autunno ma in ogni momento e senza neppure sapere di esserlo? Abituati come siamo a cliccare, apprezzare con un Like qualsiasi cosa appaia sul display del nostro dispositivo o a condividerlo, ci sfugge di essere semplici pedine di un gioco grande le cui regole sono sconosciute e in continuo divenire. Ci sfugge anche di essere diventati potenziali vittime di attacchi digitali e tecnologici sempre più diffusi, aggressivi e attrezzati, sia nella vita personale sia in quella professionale. Forse sarebbe bene disporre di una assicurazione speciale da sottoscrivere al più presto!
Si trova in Lifestyle
Malware alla fase due del coronavirus
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Malware alla fase due del coronavirus
Tanto tuonò che piovve! Dopo innumerevoli gossip, anticipazioni, detti e non detti, il presidente Conte parlò e tutti gli italiani seppero che una fase due esiste (Eureka!). Chissà se i cybercriminali hanno anch’essi pianificato una fase due. E chissà se chi in azienda è preposto a tenerli a bada o lontani lo ha fatto. Con quali strumenti e agendo in quali ambiti, con quali strumenti? Si dice che dopo il contagio nulla sarà più come prima. Vale anche per l’ambito della sicurezza informatica? E se il dopo fosse peggio del prima? Acculturarsi, attrezzarsi, dotarsi di strumenti efficaci e innovativi è forse il modo corretto per favorire l’emergere di futuri sicuri ma anche per costruirli e dare loro forma. Parafrasando Nietzsche noi “siamo attori del presente e costruttori di avvenire”.
Si trova in Tecnologia e Impresa / GDPR, Privacy e Sicurezza
Ransomware, in crescita del 165%, lo dice McAfee
McAfee Labs ha evidenziato con una recente indagine la crescita costante del malware di tipo ransomware capace di infettare il firmware dei sistemi e di portare minacce di ricatto sempre più pericolose per un numero crescent di utenti.
Si trova in Tecnologia e Impresa / Sicurezza Mobile