08 Marzo 2021

CANALE SICUREZZA

  • macmon
  • ManageEngine
  • Sophos
  • Ekran System.
  • Pcysys
  • Okta
  • Arcserve
  • Home
  • Reti & Mobile
  • Internet & Social Network
  • Cloud
  • Virtualizzazione
  • Aggiornamenti Tecnici
  • Contatti
    • Chi Siamo
    • Note Legali
    • Cookie Policy
3 Nuovi Articoli
  • 3 Marzo 2021 Zero Trust Network: cos’è e come metterlo in pratica
  • 23 Febbraio 2021 Network access control, le best practices per una sicurezza completa
  • 19 Febbraio 2021 Il modo migliore per bloccare gli accessi non autorizzati alla LAN
Home Archivio TAG security

Archivio TAG security

Insider Threat. Save time for investigations!

Da Redazione
16 Maggio 2019
in :  Reti & Mobile
1,082
Insider Threat.

Insider Threat. Save time for investigations! Questa volta ci occuperemo delle indagini relative ad un insider threat. Il processo di investigations su un allarme causato da un insider threat può essere dispendioso sia in termini di tempo che di risorse. Inoltre, più dura a lungo e più dispendioso diventa per l’azienda. Con il giusto livello di visibilità, le indagini possono …

Leggi tutto

Online Predators. Ancora giovani vittime!

Da Redazione
21 Febbraio 2019
in :  Reti & Mobile
1,326
Online Predators.

Online Predators. Ancora giovani vittime! Barnardo’s, un’associazione benefica che si occupa di bambini nel Regno Unito, ha scoperto che ragazzi di otto anni vengono sfruttati sessualmente tramite i social media. In passato, gli intervistati più giovani avevano 10 anni. Questo, purtroppo, suggerisce una preoccupante tendenza al ribasso in corso. La nuova trappola utilizzata dai “predatori” è il live streaming. Barnardo’s …

Leggi tutto

Virtual Crypto Wallets. Come vi accedono gli hackers.

Da Redazione
3 Dicembre 2018
in :  Reti & Mobile
1,444
Virtual Crypto Wallets.

Virtual Crypto Wallets. Come vi accedono gli hackers. I social media e gli indirizzi e-mail sono diventati elementi fondamentali della vita quotidiana nel mondo contemporaneo, sia per le reti che per le aziende. Ora sono tra le vie principali prese di mira dagli hacker di wallet virtuali. Secondo i dati compilati da PEW Internet, oltre il 75% degli adulti negli …

Leggi tutto

Blockchain. Come è applicato alla cybersecurity.

Da Redazione
21 Novembre 2018
in :  Reti & Mobile
1,469
Blockchain.

Blockchain. Come è applicato alla cybersecurity. Ci stiamo abituando a conoscere nuovi fantastici progetti utilizzando blockchain. Dai mercati online all’energia verde, ognuno è impegnato a lanciarsi in questa nuova sfida. Promesse future, lanci appariscenti, impressionanti white paper! Va tutte bene. Ma per quanto riguarda i casi di utilizzo pratico a partire dalla cybersecurity? Blockchain. Cybersecurity, come? Ogni volta che si …

Leggi tutto

Android app. Rischio phishing.

Da Redazione
4 Ottobre 2018
in :  Reti & Mobile
1,069
Android App.

Android App. Password managers vulnerabile. Molti dei principali sistemi di gestione delle password basati su Android possono essere ingannati da app di phishing che richiedono l’inserimento delle credenziali. I gestori di password possono essere utilizzati per creare, archiviare, inserire e compilare automaticamente le password in app e siti Web. Oltre a consentire agli utenti di mantenere un elevato numero di …

Leggi tutto

Big Brother. Gestire gli Insider Threats.

Da Redazione
27 Settembre 2018
in :  Reti & Mobile
828
Big Brother.

Big Brother. Gestire gli Insider Threats. “Il grande Fratello ti sta osservando”. Quante volte abbiamo ascoltato questa frase di un famoso romanzo di George Orwell del 1984? Nel romanzo, questo slogan viene utilizzato per ricordare costantemente ai cittadini dell’Oceania che il loro governo li sta monitorando. Al di la di questo esempio, tuttavia, questa citazione viene spesso utilizzata per rappresentare …

Leggi tutto

Chrome infetta Windows

Da Redazione
1 Giugno 2017
in :  Internet & Social Network
729
Canale Sicurezza - Chrome

Google Chrome potrebbe infettare Windows. Lo sostiene una recente ricerca dedicata alla security, da cui è emerso come gli attacchi che riguardano il protocollo Smb sul sistema operativo di Redmond hanno, tra i vari exploit, anche una particolare estensione impiegata da Chrome su Windows 10. Si tratta, nello specifico, della configurazione relativa al trattamento dei file Scf. L’estensione SCF (Windows …

Leggi tutto

Usa, stop alla privacy online

Da Redazione
7 Aprile 2017
in :  Reti & Mobile
670
Canale Sicurezza - privacy online

Nel mondo non è un buon momento per la privacy online. Dopo le strette all’utilizzo dei social network imposte in Turchia dal presidente Erdogan e le richieste pressanti avanzate a Facebook dalla premier britannica May per conoscere gli ultimi messaggi inviati tramite WhatsApp dall’attentatore di Londra, ora è la volta degli Stati Uniti. Qui, però, i giochi sembrano già fatti. …

Leggi tutto

Android, malware in fabbrica

Da Redazione
24 Marzo 2017
in :  Reti & Mobile
644
Canale Sicurezza - android malware

Samsung, Lg, Asus, Lenovo, Zte: sono solo alcuni dei brand che montano Android e che secondo le ricerche svolte da un team internazionale di ricerca esibiscono malware prima ancora di arrivare nelle tasche dei clienti. Ebbene sì. Avete letto bene. Oggi i virus, tra software che captano i dati personali e inviano pubblicità indesiderata, nascono insieme ai device. Quanto meno …

Leggi tutto

Facebook, arriva Usb Key

Da Redazione
3 Febbraio 2017
in :  Internet & Social Network
660
Canale Sicurezza - Facebook

Una nuova veste per la pagina che espone le impostazioni sulla privacy e una Usb key per accedere all’account personale. Sono queste le novità 2017 di Facebook in tema di sicurezza. La seconda, evidentemente, più interessante della prima. Soprattutto se, a partire da oggi, per entrare nella propria pagina personale all’interno della celebre piattaforma di social networking si potrà utilizzare …

Leggi tutto
12Pagina 1 di 2

Iscriviti alla Nostra Newsletter


Seleziona lista (o più di una):

SOCIAL

Facebook FACEBOOK
Twitter TWITTER
Twitter RSS

LE NOSTRE SCELTE

  • Macmon
  • ManageEngine
  • Sophos
  • Arcserve
  • Okta
  • Ekran System
  • PCYSYS

POST PIù LETTI

Canale Sicurezza - Windows 10

Windows 10. Antivirus SI o NO.

Redazione
25 Gennaio 2018
Identity Theft.

Identity Theft. 5 modi per scoprire se ne sei vittima.

Redazione
23 Novembre 2018
Canale Sicurezza - Insider Threat

Insider Threat. Quando sono accidentali.

Redazione
1 Marzo 2018
Pokemon Go.

Pokemon Go. Altra minaccia.

Redazione
13 Settembre 2018
Canale Sicurezza - Android Banker.

Android Banker. Nuovo Trojan Android.

Redazione
22 Marzo 2018

Ultimi Tweet

Ultimi Tweets da @CSicurezza

Cerca nel sito

Canale Sicurezza è il blog di approfondimento sulle tematiche di sicurezza informatica di Bludis - Divisione di Spin srl. Pensato e strutturato come servizio e strumento per mantenere sempre aggiornati gli utenti sia professionali che domestici sulle ultime novità.

ULTIMI ARTICOLI

  • 3 Marzo 2021

    Zero Trust Network: cos’è e come metterlo in pratica

  • 23 Febbraio 2021

    Network access control, le best practices per una sicurezza completa

  • 19 Febbraio 2021

    Il modo migliore per bloccare gli accessi non autorizzati alla LAN

  • 12 Febbraio 2021

    Come garantire la sicurezza dei dispositivi IoT con il NAC

  • 11 Febbraio 2021

    Powershell On-Prem. Con Okta si può!

  • 5 Febbraio 2021

    Controllo accessi alla rete dei dispositivi: come automatizzarlo

TAG

!news! Android Apple Bitcoin Bludis botnet bug BYOD cyber crime cybercrime cyber criminali cybercriminali cyber security cybersecurity cybersicurezza Datagate DDoS facebook google Google Chrome hacker iboss insider threat Libra Esva malware manageengine Microsoft NAC ObserveIT okta Panda Security Password phishing pishing privacy Ransomware. security Sicurezza sicurezza informatica sicurezza It Sophos trojan virus WannaCry WhatsApp
Copyright © Canale Sicurezza - Tutti i diritti riservati - Privacy