Archivio Mensile: Ottobre 2016

0

Protezione dell’identità: possiamo permetterci di abbassare la guardia?

C’è però un problema di fondo: il 63% delle violazioni di dati confermate deriva dall’utilizzo di password deboli, predefinite o sottratte.La mobilità è ovunque e, se usata intelligentemente, può dare alle aziende il vantaggio competitivo di cui hanno bisogno, fornendo a collaboratori, partner e clienti, l’accesso – sempre e ovunque...

0

I dispositivi IoT non proteggono adeguatamente i dati personali

I dispositivi IoT (Internet of Things) stanno lentamente entrando nelle nostre case, che si tratti di termostati intelligenti o smart TV, sistemi di sicurezza o elettromedicali. C’è poca chiarezza sui dati raccolti dai dispositivi e sui metodi utilizzati per proteggerli, soprattutto i dati sensibili raccolti da fitness tracker e simili.Le...

0

Due novita da Amazom: Iscriviti e Risparmia, Amazon Pantry

Si chiamano Iscriviti e Risparmia e Amazon Pantry i due nuovi servizi firmati Amazon. Dedicati a chi non rinuncia alla comodità degli acquisti on-line anche quando si tratta di acquistare prodotti di uso quotidiano come gli alimentari, i detergenti e i cosmetici, permetteranno agli utenti di risparmiare tempo e denaro....

0

Il pericolo della perdita di dati: conoscere i propri punti deboli

Il data loss può essere dovuto ad un errore umano, al furto o ad un uso non corretto dei dati stessi.Dai dettagli delle carte di credito dei clienti alle informazioni sui dipendenti, le aziende di oggi si basano su dati sensibili, che rappresentano la linfa vitale delle moderne organizzazioni di...

0

Più importante proteggere le informazioni che il dispositivo

Analisi di scenario e consigli pratici la gestione e la protezione integrata delle informazioni digitali.I dispositivi mobili (portatili, smartphone e tablet) sono ormai uno strumento essenziale per ogni azienda, indipendentemente dalla sua dimensione o settore d’appartenenza. Tuttavia, è vero che – proprio per la loro natura fisica – è molto...

0

Cloud: quali sono le differenze tra IaaS, PaaS e SaaS?

Con la grande esplosione del cloud e di servizi e tecnologie ad esso legate, sempre più spesso si sente parlare di Infrastructure as a Service, Platform as a Service e Software as a Service. Ma quali sono le differenze tra IaaS, PaaS e SaaS?Per prima cosa è importante definire le...

0

Non riesco ad accedere come Admin su WordPress !

Chissà a quante persone sarà capitato di non riuscire più ad accedere come Admin su WordPress, ecco cosa fare esattamente.Prima di tutto facciamo un BackUp del nostro Database, non si sa mai che qualcosa vada storto.Andiamo sul nostro phpMyAdmin, inseriamo i nostri dati di accesso, selezioniamo il database che vogliamo editare...

0

Ransomware: ciò che le organizzazioni devono sapere e come evitarli

Una serie di consigli per evitare spiacevoli conseguenzeUn tempo considerata come una tecnica di attacco principalmente rivolta al grande pubblico, gli attacchi Ransomware si stanno oggi aggressivamente rivolgendo contro le agenzie governative e le aziende private. Con tale ondata di attività, l’FBI si aspetta perdite dovute ad estorsioni tramite Ransomware...

0

La legge di Moore non è morta

Ricercatori dei Berkeley Labs sono riusciti a creare il transistor più piccolo al mondo, con gate da 1 nanometro, una novità che forse consentirà alla legge di Moore di rimanere valida ancora per molti anni.Per anni ricercatori e big dell’industria dei semiconduttori hanno sostenuto che era impossibile creare transistor con...

0

Come gestire le password senza impazzire

Provate a pensare a tutte le password, codici di accesso, PIN che dovete ricordare: una o più caselle di posta elettronica, Skype, Facebook e gli altri social network, l’homebanking, il pannello di amministrazione del vostro sito, l’area riservata dell’associazione di categoria, i siti di e-commerce che vi richiedono una registrazione,...