Home Tags Hacker

Tag: hacker

video

Petya, la polizia ucraina irrompe nella sede dell’attacco

Diffuso un video in cui si mostra l'irruzione delle forze speciali ucraine nei locali da cui stava per partire un nuovo attacco hacker

Il costo di una violazione dei dati è sceso del 10% a livello globale...

Il costo negli Stati Uniti ha continuato a crescere, mentre in Europa è sceso; le differenze normative possono influire drasticamente sui costi di violazione
hacker

Hacker: sottotitoli per controllare milioni di dispositivi

I ricercatori di Check Point hanno scoperto un nuovo vettore d’attacco che potrebbe consentire agli hacker di creare sottotitoli malevoli per colpire gli utenti di popolari piattaforme media ottenendo il controllo completo dei loro PC, dispositivi mobili e smart TV

WannaCry, cosa fare quando riaccendiamo il computer?

Il ransomware che sta criptando milioni di file può essere contrastato. Ne abbiamo parlato con un esperto attualmente in Russia, che ci ha fornito alcuni consigli pratici
hacker

I crimini informatici agiscono dall’interno dell’azienda

La statistica parla chiaro, le più grandi falle informatiche vengono attivate inconsapevolmente da chi in azienda ci lavora. Educazione all’uso sicuro degli strumenti IT e analisi di un esperto che valuti l’assetto delle vulnerabilità della rete sono i concetti emersi dal convegno di Eurosystem e Nordest Servizi
hacker

Attacchi “invisibili”: i cyber criminali violano aziende in 40 Paesi con malware nascosti

Banche, aziende di telecomunicazioni e organizzazioni governative negli Stati Uniti, in Sud America, Europa e Africa sono tra i principali obiettivi. I gruppi criminali GCMAN e Carbanak sono i maggiori sospettati.
hacker

Sospetto di sito hackerato? Ecco come scoprirlo

Una serie di fattori da valutare per capire se il proprio portale è sotto il controllo del cybecrime

Cos’è un attacco DDoS?

Gli attacchi Denial of Service possono colpire qualunque azienda, in qualunque momento. Due utili guide aiutano a capire il fenomeno

Le previsioni sulle principali minacce del 2017

Le previsioni di Intel Security forniscono dei suggerimenti per il 2017 per proteggere Cloud e Internet of Things

Il riscatto: ovvero quando i dati sono nelle mani sbagliate

Cosa possono fare le aziende una volta colpite?
Pubblicità
Pubblicità

I più letti

ERG sceglie Forcepoint Next-Generation Firewall

ERG sceglie Forcepoint Next-Generation Firewall per la protezione di Web ed Email

L'adozione della soluzione Forcepoint ha permesso una riduzione del 50% dei canoni telefonici
portale della Regione Piemonte

È online il portale della Regione Piemonte completamente rinnovato

Realizzato grazie alla partnership tecnica di CSI Piemonte e alla collaborazione con AgID, è fruibile anche da smartphone e tablet per una user experience ottimale
Forza lavoro del futuro

Forza lavoro del futuro: quali saranno i driver IT?

Secondo Toshiba 5G, cloud computing, mobile edge computing, IoT sono destinati a cambiare profondamente l'organizzazione del lavoro nei prossimi anni

Mobile

microsoft

Microsoft acquista Acompli

Obiettivo è migliorare la produttività mobile in ambito business. Probabile nuova app Outlook per iOS e Android.

Il mobile: il vero volto della trasformazione digitale

Le applicazioni mobili rappresentano un ottimo modo per colmare il divario tra il mondo fisico e digitale trasformando il modo di fare business
e-shop

e-commerce: Mobile, Desktop e Browser in Europa

Visual Meta ha elaborato i propri dati interni per raccogliere le differenze tra i paesi europei in termini d’uso del sistema operativo, device e browser
Pubblicità