Che cos’è una Botnet?Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer infettati da malware al fine di soddisfare i capricci dell’hacker che l’ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o […]
Si parla di vulnerabilità Zero-day o exploit Zero-day quando viene rilasciato un nuovo prodotto software, con un problema di sicurezza non conosciuto né dal produttore stesso, né dalle soluzioni di protezione antivirus eseguite sul dispositivo. Che cos’è un attacco zero-day?“Giorno Zero” indica il primo giorno del rilascio del prodotto ed anche il tempo che i […]
Bitdefender dispone una mappa in tempo reale che mostra gli attacchi e le infezioni a livello mondiale. Premendo QUI si aprirà la pagina della mappa.
standardBitdefender Labs rende pubblica oggi una nuova ricerca sul gruppo criminale FIN8, ricomparso tra gli autori di minacce informatiche dopo un anno e mezzo di pausa con aggiornamenti significativi a Badhatch, la backdoor utilizzata per aggirare i sistemi informatici, classificata come malware.Secondo MITRE, la Organizzazione No-Profit che gestisce i centri di ricerca e sviluppo del […]
[vc_row type=”grid” video_bg=”” is_fss_bg=”no”][vc_column dp_animation=””][vc_column_text dp_animation=””]Segnaliamo l’interessante video servizio di SecurityOpenlab.it con Bitdefender dal titolo Attacchi alla supply chain: perché aumentano e come difendersi. [/vc_column_text][vc_custom_heading text=”“In prospettiva, se continueremo a lavorare da remoto come è lecito supporre, anche il numero degli attacchi alla supply chain crescerà in maniera esponenziale. Per questo è necessario trovare un […]
Cos’è la Cyber Protezione? La Cyber Protezione è l’integrazione della protezione dei dati con la sicurezza informatica, una necessità per rendere sicure tutte le operazioni aziendali nell’attuale panorama delle minacce informatiche. Com’è possibile creare un ambiente di lavoro sicuro e protetto?Basta seguire i 5 vettori della protezione suggeriti da Acronis. [vc_row type=”grid” parallax_bg=”true” video_bg=”” is_fss_bg=”no”][vc_column […]
[vc_row type=”grid” video_bg=”” is_fss_bg=”no”][vc_column dp_animation=””][vc_column_text dp_animation=””] Se c’è una certezza nella sicurezza informatica, è che gli aggressori seguiranno le modalità operative degli utenti.Nel 2020, a causa del Covid-19, le aziende ed i loro dipendenti hanno spostato le operazioni nel Cloud. [/vc_column_text][/vc_column][/vc_row][vc_row type=”grid” video_bg=”” is_fss_bg=”no”][vc_column width=”1/2″ dp_animation=””][vc_column_text dp_animation=””] Il 53% del traffico Web è ora legato […]
Il 2020 ha visto l’accelerazione delle iniziative di digitalizzazione e l’ascesa del Cloud computing, spinti in modo significativo dal passaggio al lavoro ibrido a seguito del COVID-19. I fornitori di Servizi di Stampa Gestiti (MPS) hanno dovuto ripensare il loro approccio di conseguenza. Il mercato MPS nel 2020 ha raggiunto un livello di maturità importante […]
L’università di Nottingham ha scelto OptimiDoc, abbinato ai dispositivi multifunzione Xerox, per rispondere alla necessità di integrazione dei propri processi documentali con Microsoft 365.Dalla Carta a Microsoft 365 con un click – Facile, Veloce ed efficiente.“Ogni tanto passa anche lo Sceriffo a digitalizzare i documenti !”