powered by
free cookie plugin wordpress
powered by
free cookie plugin wordpress
IL CURSORE di Giancarlo Negri
  • Home
  • Assistenza Tecnica
  • Aggiorna il tuo Pc a Windows 10
  • Offerta Sito Internet
    • Food Catering
    • Life Coach
    • Ristorante
    • Ricette Cucina
    • Photo Marketplace
    • Coffee House
    • Studio Yoga
    • B&B
    • Impresa di pulizia
    • Gelateria
    • Idraulico
    • Pittura Edile
  • Velocizza il tuo pc
  • Hai salvato i tuoi dati?
  • Blog
Seleziona una pagina
Smartphone Android e sicurezza, possibili attacchi tramite accessori USB e Bluetooth

Smartphone Android e sicurezza, possibili attacchi tramite accessori USB e Bluetooth

da | Nov 11, 2019 | Bluetooth, Exploit, Google, Hacker, Huawei, Malware, Samsung, sicurezza, smartphone android, USB

Un gruppo di ricercatori americani ha scoperto che alcuni smartphone Android possono essere compromessi tramite accessori USB o Bluetooth collegati che hanno accesso al firmware baseband.

Google e ESET insieme per bloccare le app malevole prima che arrivino sul Play Store

Google e ESET insieme per bloccare le app malevole prima che arrivino sul Play Store

da | Nov 8, 2019 | android, eset, Google, Malware, Play Store

Google ha annunciato oggi la nascita della App Defense Alliance, un’allenza con ESET, Zimperium e Lookout, che avrà come scopo quello di riconoscere e bloccare le app contenenti malware prima ancora che sbarchino sul Play Store.

CheckPoint lancia i gateway 1550 e 1590 con R80

CheckPoint lancia i gateway 1550 e 1590 con R80

da | Ott 23, 2019 | breach, Bug, Check Point, gateway, Hacker, hardware, Malware, virus

La compagnia ha annunciato la disponibilità dei nuovi gateway di sicurezza della serie 1500 dedicati alle PMI per stabilire nuovi standard di protezione contro gli attacchi informatici

Criptovalute, ora basta un file audio per diffondere i malware per il mining

Criptovalute, ora basta un file audio per diffondere i malware per il mining

da | Ott 17, 2019 | coinhive, Criptovalute, Malware, mining, monero

Alcuni ricercatori hanno scoperto che i criminali informatici hanno iniziato a nascondere e diffondere i malware che poi eseguono il mining della criptovaluta Monero sui PC tramite file wav contenuti in mail di phishing.

Truffe online, ecco quali sono le più popolari e come evitarle secondo CISCO

Truffe online, ecco quali sono le più popolari e come evitarle secondo CISCO

da | Ott 14, 2019 | Cisco, Malware, phishi, Truffa informatica

CISCO ha stilato un prontuario sulle cinque truffe online più diffuse, dal phishing al falso crowdfunding, accompagnando la descrizione di ciascun fenomeno con alcuni consigli utili per evitare di caderne vittima.

Kaspersky, cresce lo spionaggio domestico. Italia al sesto posto tra i Paesi più colpiti

Kaspersky, cresce lo spionaggio domestico. Italia al sesto posto tra i Paesi più colpiti

da | Ott 3, 2019 | kaspersky, Malware, stalkerware

Secondo l’ultimo report di Kaspersky sullo stalkerware, spyware commerciale spesso utilizzato come strumento di spionaggio domestico, Nei primi otto mesi del 2019 il numero di utenti che, almeno una volta, ne è stato vittima ha registrato un aumento del 93% in Italia.

« Post precedenti
  • Facebook
© 1985 IL CURSORE di Giancarlo Negri - P.I.07969200158