Scopri tutto su Sicurezza informatica

Cerca tra migliaia
di articoli, foto e blog

Vedi anche

Emma Marrone
In rilievo

Emma Marrone

La scheda: Sicurezza informatica

Con il termine sicurezza informatica si intende quel ramo dell'informatica che si occupa delle analisi delle vulnerabilità, del rischio, delle minacce o attacchi e quindi della protezione dell'integrità fisica (hardware) e logico-funzionale (software) di un sistema informatico e dei dati in esso contenuti o scambiati in una comunicazione con uno o più utenti.
Tale protezione è ottenuta attraverso misure di carattere tecnico-organizzativo e funzionali tese ad assicurare:
la correttezza ...

Pacco con truffa, la Polizia Postale mette in guardia dalle email spam

Pacco con truffa, la Polizia Postale mette in guardia dalle email spam

Non c’è tregua neanche d’estate. Come segnala la Polizia Postale tramite il suo account Facebook “Commissariato di PS Online – Italia”, gli internauti italiani sono al centro di un nuovo tentativo di truffa via email dai soliti cyber criminali alla ricerca di facili guadagni. Come si può leggere nel post del corpo speciale della Polizia di Stato, decine di migliaia di account di posta elettronica di utenti italiani stanno ricevendo dei messaggi di posta [...]

Usa, Scaramucci è il nuovo direttore della comunicazione di Trump

Usa, Scaramucci è il nuovo direttore della comunicazione di Trump

New York (askanews) - La notizia ora è ufficiale: il presidente statunitense, Donald Trump, ha scelto Anthony Scaramucci, finanziere di Wall Street, come direttore della comunicazione. L'incarico era vacante dalle dimissioni di Mike Dubke, presentate a maggio, e il ruolo da allora è stato ricoperto ad interim da Sean Spicer, portavoce della Casa Bianca. Una scelta che proprio non è piaciuta allo stesso Spicer che si è dimesso immediatamente dal suo ruolo. [...]

ATTUATORI PER MAKER Scaricare | Leggi online (eBook) PDF, ePub, Kindle

ATTUATORI PER MAKER Scaricare | Leggi online (eBook) PDF, ePub, Kindle ATTUATORI PER MAKER PDF, ePub, Kindle Partendo dalle basi e passando gradualmente alle sfide più impegnative, questo libro vi accompagna passo passo nella realizzazione di esperimenti e progetti che vi mostrano come usare il vostro Arduino o Raspberry Pi per creare e controllare movimento, luce e suono. Arduino è un semplice microcontrollore con un ambiente di programmazione facile da [...]

NukeBot, un nuovo malware bancario è pronto a colpire

NukeBot, un nuovo malware bancario è pronto a colpire

Un nuovo malware è stato appena scoperto dai ricercatori per la sicurezza informatica di Kaspersky Lab. Si tratta di NukeBot, un virus progettato da un gruppo di cyber criminali per rubare le credenziali dei clienti dei servizi di online banking. NukeBot non è altro che l’evoluzione del già conosciuto trojan identificato come TinyNuke. La versione precedente del malware però non disponeva delle funzionalità necessarie per lanciare degli attacchi. Al [...]

Hacker al lavoro: preparano il più grande attacco di sempre

Hacker al lavoro: preparano il più grande attacco di sempre

Uccidere Internet. Potrebbe essere questo il piano di un gruppo di hacker. Secondo alcuni esperti di sicurezza informatica, infatti, nel dark web un gruppo di cyber criminali sta pianificando di costruire una piattaforma botnet realizzata con oggetti IoT che potrebbe interrompere il regolare funzionamento dell’intera Rete. Questo scenario apocalittico viene chiamato dalle società di sicurezza informatica “Destruction of service” (DeOS). Si tratta di un [...]

VULNERABILITA' SISMICA DI EDIFICI ESISTENTI IN CEMENTO ARMATO E IN MURATURA Scaricare | Leggi online (eBook) PDF, ePub, Kindle

VULNERABILITA' SISMICA DI EDIFICI ESISTENTI IN CEMENTO ARMATO E IN MURATURA Scaricare | Leggi online (eBook) PDF, ePub, Kindle VULNERABILITA' SISMICA DI EDIFICI ESISTENTI IN CEMENTO ARMATO E IN MURATURA PDF, ePub, Kindle A causa della realtà del patrimonio edilizio nazionale la valutazione delle prestazioni sismiche delle costruzioni esistenti è un argomento importante ed attuale nella pratica professionale di chi si occupa di progettazione strutturale. Si [...]

Recensione crackers sfoglia di grano Mulino Bianco

Recensione crackers sfoglia di grano Mulino Bianco

Come non potevo parlarvi dei crackers recensioni crackers sfoglia di grano Mulino Bianco grano del Mulino Bianco anche questo prodotto mi è uscito dal pacco del Mulino Bianco chi non conosce questi crackers che sono inimitabili di crackers in commercio ce ne sono tanti ma come quelli del Mulino Bianco non è nessuno friabili freschi fragranti sempre perfino dopo la scadenza aprendo il pacchetto sgranocchiando un crackers vi accorgerete della bontà infinita di [...]

Cosa sono i keylogger e come eliminarli

Cosa sono i keylogger e come eliminarli

Una delle armi più pericolose utilizzate dagli hacker sono i keylogger, sistemi in grado di leggere e rubare qualsiasi cosa venga digitata sulla tastiera. Spesso non lasciano traccia e le vittime non si accorgono che sui propri computer, nascosti da qualche parte, ci sono dei keylogger in azione. Generalmente il keylogger è un programma malevolo, che si intrufola sulle macchine degli utenti anche attraverso dei software che gli antivirus credono siano legittimi. [...]

Industria 4.0, i possibili attacchi informatici contro robot connessi

Industria 4.0, i possibili attacchi informatici contro robot connessi

Secondo molte previsioni, la digitalizzazione avviata dalle aziende in seguito al processo di cambiamento apportato dalla quarta rivoluzione industriale, esporrà i sistemi di sicurezza delle imprese a numerosi pericoli informatici. A suscitare preoccupazione sono soprattutto i robot. Passare all’Industria 4.0 implica che le aziende adottino dei modelli lavorativi avanzati, in cui un ruolo determinante sarà giocato proprio dalle macchine robotizzate. Strumenti [...]

Sicurezza Android, le tre minacce malware più pericolose

Sicurezza Android, le tre minacce malware più pericolose

Nonostante i tentativi di Google, che negli anni ha reso il suo sistema operativo sempre più sicuro, Android continua a essere preso di mira dagli hacker. Tra malware e virus, il robottino verde è, infatti, il target preferito dei pirati informatici, pronti a infettare gli smartphone delle vittime. Ci sono una serie di ragioni se Android è perseguitato dai cybercriminali. La prima è abbastanza semplice: l’OS di Mountain View è presente sulla maggior parte [...]

Pericolo WhatsApp, gli hacker possono inviare i virus tramite le chat

Pericolo WhatsApp, gli hacker possono inviare i virus tramite le chat

Parafrasando un vecchio modo di dire, tutto ha un prezzo. Anche la nuova funzionalità di WhatsApp, introdotta da pochi giorni, che permette di inviare qualsiasi tipo di file. Un servizio che rischia di avere, per gli utenti dell’app di messaggistica istantanea, un costo molto caro. In termini di sicurezza. Prima di spiegare meglio nei dettagli il problema, facciamo un passo indietro e torniamo alla condivisione multifile offerta da WhatsApp. Con uno degli [...]

Un cyberattacco costa piu' di un disastro naturale,fino a 120 mld

Un cyberattacco costa piu' di un disastro naturale,fino a 120 mld

Lloyd's, le perdite potrebbero superare quelle dell'uragano Katrina

Magala, il trojan horse che truffa le PMI

Magala, il trojan horse che truffa le PMI

Ci sono delle infezioni informatiche che non hanno bisogno di criptare le macchine e chiedere in cambio il pagamento di un riscatto per estorcere del denaro alle vittime. Un’azienda, soprattutto le piccole e medie imprese, può essere truffata dagli hacker in modi molto semplici e meno subdoli. Kaspersky Lab, nota società esperta in cybersecurity, ha scoperto una botnet che assicura lauti guadagni ai cybercriminali, generando falsi click sugli annunci [...]

Patronato

                                            PATRONATO Don Bosco, così è tuttora familiarmente denominato il simpatico santo nato a Castelnuovo d’Asti, oggi Calstelnuovo Don Bosco, il 16 agosto 1815, ricevette dalla Margherita Occhiena una solida educazione umana e cristiana. Dotato di intelligenza, memoria , volontà e agilità fisica non comuni, fin da ragazzo ebbe molto seguito tra i coetanei, di  cui organizzava i [...]

Android 7.1, presente la modalità "antipanico" contro i malware

Android 7.1, presente la modalità "antipanico" contro i malware

Android negli ultimi tempi sta riscontrando due grandi problematiche. L’eccesiva frammentazione del suo sviluppo, dettata dai vari produttori e soprattutto i continui attacchi hacker subiti dagli utenti. Il primo aspetto è più difficile da risolvere mentre per il secondo Google sta pianificando delle funzioni su Nougat 7.1. Google negli ultimi tempi ha sviluppato degli algoritmi per controllare i codici maligni che si nascondono sulle applicazioni presenti [...]

PIZZINI

PIZZINI

Fate clic sull'annata desiderata e si aprirà il quaderno con i pizzini. Si sfoglia facendo clic alla destra (avanti) o alla sinistra (indietro) delle pagine. Per stamparlo si può premere il bottone (in basso a sinistra) con il triangolo e successivamente il simbolo della stampante (in alto a destra). Per chiudere il quaderno si deve chiudere la scheda. Sono attive solo le annate di colore blu.   PIZZINI: anno scolastico 2007-2008 PIZZINI: anno scolastico [...]

Disabili, arriva il via libera al programma per la tutela e l'integrazione

Disabili, arriva il via libera al programma per la tutela e l'integrazione

(Teleborsa) - Nuove norme a favore dei disabili, per tutelare i loro diritti e l'integrazione. Lo ha deciso il Consiglio dei Ministri, su proposta del Ministro del lavoro e delle politiche sociali Giuliano Poletti, approvando il secondo Programma di azione biennale per la promozione dei diritti e l'integrazione delle persone con disabilità. Il Programma, predisposto dall’Osservatorio nazionale sulla condizione delle persone con disabilità, dovrà essere [...]

Sicurezza aziendale, il fattore umano è l'anello debole della catena

Sicurezza aziendale, il fattore umano è l'anello debole della catena

Una delle principali cause delle violazioni subite dalle aziende è il dipendente, non sufficientemente preparato a fronteggiare un attacco hacker e spesso complice inconsapevole dei pirati informatici. Una situazione che trova conferma anche nell’ultima indagine condotta da Kaspersky Lab. Lo studio, dal titolo “Human Factor in IT Security”, mette al centro di tutto proprio i dipendenti, facili target scelti dai cybercriminali per colpire un’impresa e [...]

Come recuperare la password dell'account Microsoft da Windows 10

Come recuperare la password dell'account Microsoft da Windows 10

Dopo una lunga serie di richieste da parte dei suoi utenti, Microsoft sta per rilasciare una nuova funzione che permette di recuperare la password usata per lo sblocco dello schermo su Windows 10. In pratica il codice richiesto ogni volta che accendiamo e riavviamo il computer. Ma la funzione avrà anche altri compiti. La funzione verrà etichetta in maniera abbastanza chiara come “Ho dimenticato la password”. E aiuterà esclusivamente gli utenti che [...]

Sicurezza informatica, l'ONU promuove l'Italia con riserva

Sicurezza informatica, l'ONU promuove l'Italia con riserva

L’Onu ha pubblicato un report mondiale sulla sicurezza informatica e dall’indagine è risultato che solo il 38% delle nazioni ha un piano e una strategia per la protezione in Rete. Mentre secondo le Nazioni Unite il 12% dei Paesi sta sviluppando un sistema di sicurezza. L’Italia per il momento è stata promossa con riserva. L’indice, chiamato The Global Cybersecurity Index 2017, è stato creato dall’Onu, o meglio dall’ International Telecommunication [...]