IoT nuova frontiera cybercrime
Twitter, Pinterest, Amazon e Paypal: in comune hanno un attacco DDos che ha sfruttato vulnerabilità in device IoT. Nuove minacce e strategie di difesa.
Twitter, Pinterest, Amazon e Paypal: in comune hanno un attacco DDos che ha sfruttato vulnerabilità in device IoT. Nuove minacce e strategie di difesa.
Test di valutazione online dei sistemi di sicurezza, degli impianti di sicurezza e dei sistemi di vigilanza: tool ASSIV – ANIE.
Ottobre è stato il mese europeo della sicurezza informatica, orientato alla sensibilizzazione di aziende e privati per aumentare la consapevolezza delle minacce cyber e fornire […]
Iperius Remote è un software di controllo remoto che permette di accedere in maniera semplice a qualsiasi computer collegato a Internet. Permette di lavorare come […]
Il campo di battaglia informatico: il punto di Ivan Straniero, Regional Manager Southern & Eastern Europe di Arbor Networks.
La software house iObit ha rilasciato Advanced SystemCare 10, nuova versione del noto “ottimizzatore” di prestazioni e stabilità per sistemi operativi Windows. Installare e rimuovere programmi […]
Per proteggersi da furto d’identità digitale e blocco dei dati con richiesta di riscatto, la soluzione può essere un sistema che filtra la navigazione. Per […]
Nel bacino del Mediterraneo, l’Italia è il secondo paese (e Roma la terza città) che ha involontariamente ospitato attacchi informatici di tipo “bot” (macchine zombie). Lo […]
Frodi informatiche bancarie e principio di accountability: la legge tutela il correntista, che la banca deve risarcire in caso si danni.
Analisi di scenario e consigli pratici la gestione e la protezione integrata delle informazioni digitali.
Si parla molto di protezione delle infrastrutture critiche informatizzate tuttavia, a livello operativo, sono le aziende che erogano servizi primari a dover implementare soluzioni efficaci e […]
Un nuovo trojan prende di mira gli utenti delle banche italiane: ecco come funziona Panda e come difendersi da furto di credenziali, pagamenti e movimenti illeciti.
Ci risiamo, è stato scoperto un nuovo malware per Android: si chiama CallJam ed è stato rivelato dai ricercatori Check Point, azienda specializzata in cybersicurezza. Il […]
La Regione Lombardia e il Sistema centrale lombardo hanno lanciato il nuovo bando “Impresa Sicura“, finalizzato a consentire la realizzazione di investimenti per la sicurezza […]
L’aggiornamento dati dal Threat Index report di Check Point Software Technologies per il mese di luglio indica che l’Italia continua ad essere il paese più […]
Arriva l’estate, sole, mare, relax e puntuale come un orologio l’incuria che rovina la vacanza. Device dimenticati sull’aereo o sul treno, connessioni Wi-Fi pubbliche non […]
Corso di formazione gratuito in tema di sicurezza dei dati informatici nelle imprese promosso da Esac.
Frodi creditizie e furto di identità in forte crescita in Italia: nel mirino prestiti finalizzati, personali e carte di credito.
Per difendersi dagli attacchi DDoS, così come nella Formula 1, oltre alla macchina potente servono strategie di guida e un team all’altezza.
Sono tante le notizie di attacchi Nuclear che causano danni economici e di immagine ad aziende e responsabili di infrastrutture critiche, ma per fortuna i ricercatori forniscono […]
Registrati a PMI+ per abilitare tutti i servizi.
Compilando il presente form o eseguendo la registrazione attraverso un servizio esterno, acconsenti a ricevere le informazioni relative ai servizi di cui alla presente pagina ai sensi dell'informativa sulla privacy.
Sei registrato? Accedi
PMI+ ti darà accesso in modo gratuito ed esclusivo a: