06 Febbraio 2023

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Ekran System.
  • Pentera
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 6 Febbraio 2023 Cloud First. La sua importanza.
  • 30 Gennaio 2023 Password Vaulting. La sua importanza.
  • 26 Gennaio 2023 Password security. Check-out & check-in.
Home Archivio TAG security

Archivio TAG security

Looking Ahead. Riflessioni sulla sicurezza.

Da Redazione
9 Febbraio 2022
in :  Reti & Mobile
260
Looking Ahead.

Looking Ahead. Riflessioni sulla sicurezza. Affrontando il 2022, con uno sguardo alle sfide del 2021, potrebbe essere difficile rimanere ottimisti. Come sappiamo che la prossima evoluzione delle pratiche di identità e sicurezza sarà sufficiente? E questo periodo dell’anno vede sempre una raffica di previsioni su quali tendenze emergeranno e cosa dovrebbe essere al primo posto nello spazio della sicurezza. Looking …

Leggi tutto

Insider Threat. Save time for investigations!

Da Redazione
16 Maggio 2019
in :  Reti & Mobile
1,771
Insider Threat.

Insider Threat. Save time for investigations! Questa volta ci occuperemo delle indagini relative ad un insider threat. Il processo di investigations su un allarme causato da un insider threat può essere dispendioso sia in termini di tempo che di risorse. Inoltre, più dura a lungo e più dispendioso diventa per l’azienda. Con il giusto livello di visibilità, le indagini possono …

Leggi tutto

Online Predators. Ancora giovani vittime!

Da Redazione
21 Febbraio 2019
in :  Reti & Mobile
1,985
Online Predators.

Online Predators. Ancora giovani vittime! Barnardo’s, un’associazione benefica che si occupa di bambini nel Regno Unito, ha scoperto che ragazzi di otto anni vengono sfruttati sessualmente tramite i social media. In passato, gli intervistati più giovani avevano 10 anni. Questo, purtroppo, suggerisce una preoccupante tendenza al ribasso in corso. La nuova trappola utilizzata dai “predatori” è il live streaming. Barnardo’s …

Leggi tutto

Virtual Crypto Wallets. Come vi accedono gli hackers.

Da Redazione
3 Dicembre 2018
in :  Reti & Mobile
2,114
Virtual Crypto Wallets.

Virtual Crypto Wallets. Come vi accedono gli hackers. I social media e gli indirizzi e-mail sono diventati elementi fondamentali della vita quotidiana nel mondo contemporaneo, sia per le reti che per le aziende. Ora sono tra le vie principali prese di mira dagli hacker di wallet virtuali. Secondo i dati compilati da PEW Internet, oltre il 75% degli adulti negli …

Leggi tutto

Blockchain. Come è applicato alla cybersecurity.

Da Redazione
21 Novembre 2018
in :  Reti & Mobile
2,767
Blockchain.

Blockchain. Come è applicato alla cybersecurity. Ci stiamo abituando a conoscere nuovi fantastici progetti utilizzando blockchain. Dai mercati online all’energia verde, ognuno è impegnato a lanciarsi in questa nuova sfida. Promesse future, lanci appariscenti, impressionanti white paper! Va tutte bene. Ma per quanto riguarda i casi di utilizzo pratico a partire dalla cybersecurity? Blockchain. Cybersecurity, come? Ogni volta che si …

Leggi tutto

Android app. Rischio phishing.

Da Redazione
4 Ottobre 2018
in :  Reti & Mobile
1,747
Android App.

Android App. Password managers vulnerabile. Molti dei principali sistemi di gestione delle password basati su Android possono essere ingannati da app di phishing che richiedono l’inserimento delle credenziali. I gestori di password possono essere utilizzati per creare, archiviare, inserire e compilare automaticamente le password in app e siti Web. Oltre a consentire agli utenti di mantenere un elevato numero di …

Leggi tutto

Big Brother. Gestire gli Insider Threats.

Da Redazione
27 Settembre 2018
in :  Reti & Mobile
1,364
Big Brother.

Big Brother. Gestire gli Insider Threats. “Il grande Fratello ti sta osservando”. Quante volte abbiamo ascoltato questa frase di un famoso romanzo di George Orwell del 1984? Nel romanzo, questo slogan viene utilizzato per ricordare costantemente ai cittadini dell’Oceania che il loro governo li sta monitorando. Al di la di questo esempio, tuttavia, questa citazione viene spesso utilizzata per rappresentare …

Leggi tutto

Chrome infetta Windows

Da Redazione
1 Giugno 2017
in :  Internet & Social Network
1,266
Canale Sicurezza - Chrome

Google Chrome potrebbe infettare Windows. Lo sostiene una recente ricerca dedicata alla security, da cui è emerso come gli attacchi che riguardano il protocollo Smb sul sistema operativo di Redmond hanno, tra i vari exploit, anche una particolare estensione impiegata da Chrome su Windows 10. Si tratta, nello specifico, della configurazione relativa al trattamento dei file Scf. L’estensione SCF (Windows …

Leggi tutto

Usa, stop alla privacy online

Da Redazione
7 Aprile 2017
in :  Reti & Mobile
1,411
Canale Sicurezza - privacy online

Nel mondo non è un buon momento per la privacy online. Dopo le strette all’utilizzo dei social network imposte in Turchia dal presidente Erdogan e le richieste pressanti avanzate a Facebook dalla premier britannica May per conoscere gli ultimi messaggi inviati tramite WhatsApp dall’attentatore di Londra, ora è la volta degli Stati Uniti. Qui, però, i giochi sembrano già fatti. …

Leggi tutto

Android, malware in fabbrica

Da Redazione
24 Marzo 2017
in :  Reti & Mobile
1,137
Canale Sicurezza - android malware

Samsung, Lg, Asus, Lenovo, Zte: sono solo alcuni dei brand che montano Android e che secondo le ricerche svolte da un team internazionale di ricerca esibiscono malware prima ancora di arrivare nelle tasche dei clienti. Ebbene sì. Avete letto bene. Oggi i virus, tra software che captano i dati personali e inviano pubblicità indesiderata, nascono insieme ai device. Quanto meno …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Datto
  • Arcserve
  • Okta
  • Ekran System

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
segmentazione della rete

Segmentazione della rete, quali sono i benefici per la sicurezza

Redazione
9 Ottobre 2020
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Identity Access Management

Cos’è l’Identity and Access Management e perchè conviene

Redazione
7 Agosto 2020

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis S.r.l. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 6 Febbraio 2023

    Cloud First. La sua importanza.

  • 30 Gennaio 2023

    Password Vaulting. La sua importanza.

  • 26 Gennaio 2023

    Password security. Check-out & check-in.

  • 25 Gennaio 2023

    Datto EDR. Endpoint più sicuri!

  • 19 Gennaio 2023

    Minacce Interne. Distruggile con Ekran!

  • 12 Gennaio 2023

    PAM. Privileged Access Management.

TAG

!news! Android Apple arcserve Bitcoin Bludis bug BYOD Cloud cybercrime cyber crime cybercriminali cybersecurity cyber security cybersicurezza datto ekran facebook google hacker iboss insider threat MACMON malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan VPN WannaCry WhatsApp zero trust
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy