G Data Archive

AV-TEST: protezione perfetta con G DATA Mobile Internet Security

La soluzione mobile ha rilevato il 100 per cento delle attuali minacce al sistema operativo Android. Bochum (Germania) – Nell’ultimo test comparativo effettuato, AV-TEST ha analizzato 20 soluzioni di sicurezza per il sistema operativo Android, di cui ha valutato il livello di resistenza contro le attuali minacce. G Data Mobile Internet Security ha rilevato il 100

Sarà un lunedì nero? Considerazioni sul ransomware “WannaCry”

Dopo solo tre ore dall’inizio della diffusione di massa “WannaCry” ha mietuto numerosissime vittime in 11 Paesi. Gli effetti sono stati tali da spingere le organizzazioni colpite a richiedere l’immediato spegnimento di tutti i computer. G DATA raccomanda fortemente di installare tutti gli aggiornamenti delle soluzioni antivirus e le patch fornite da Microsoft il più

“Cyber boh” – dal 12 al 13 maggio a Bologna il più grande evento per scuole e famiglie sui pericoli del web

Due giornate gratuite di conferenze, spettacoli, laboratori e tante curiosità per accompagnare le scuole e le famiglie nella rivoluzione digitale di questi anni. Frutto della collaborazione tra G DATA, Unijunior e Leo Scienza, Cyber boh è un evento dedicato a scuole e famiglie su cyberbullismo e pericoli del web “Con Cyber boh forniamo una risposta

Android colabrodo: 8.400 nuovi malware al giorno nel primo trimestre 2017

Il livello di rischio rimane allarmante, ma non è dovuto solo all’alacre attività dei cybercriminali. Con una quota di mercato del 72 per cento a livello mondiale, il sistema operativo Android domina chiaramente il mercato della telefonia mobile. In Italia, circa il 69 per cento dei possessori di smartphone utilizza un dispositivo Android (Fonte: Statcounter,

Un nuovo malware ogni 4,2 secondi: G DATA presenta il primo trimestre 2017

“Non credere ad alcuna statistica che non abbia falsificato tu stesso”, usava dire Winston Churchill. Gli esperti di sicurezza di G DATA condividono quanto rilevato nel primo trimestre 2017 rapportandone i risultati ai trend registrati nel 2016. Nel 2016 l’azienda ha rilevato 6.834.443 nuovi ceppi di malware per workstation, pari ad un incremento del 32,9%

Cyberbullismo – 0 in condotta: ragazzi incuranti della privacy usano lo smartphone dai 9 anni

Una percentuale altissima degli oltre 1500 ragazzi delle scuole primarie e secondarie inferiori incontrati durante i workshop formativi dispone di un profilo social alla mercè di chiunque e di uno smartphone abilitato alla navigazione non protetta sin dai 9 anni. A partire dai 12 anni i ragazzi hanno un proprio indirizzo email personale, la cui

Data breach – le aziende hanno perso il contatto con la realtà?

I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e

G DATA Generation 2017: zero chance per i malware che estorcono denaro

Le nuove suite dello specialista della sicurezza per i consumatori integrano un modulo anti-ransomware e fino a 5 GB di spazio di archiviazione nel cloud su server tedeschi. Gli esperti di sicurezza G DATA non vedono alcun rallentamento nella proliferazione di malware che estorcono denaro. Se il 2016 è stato l’anno dei ransomware, molto probabilmente

Twitter-Hack: sconosciuti manipolano migliaia di account Twitter

La vulnerabilità di una app di analytics esterna la causa scatenante Due giorni fa, migliaia di utenti di Twitter sono stati colti di sorpresa da messaggi inaspettati: innumerevoli utenti hanno postato tweet che attaccavano duramente il governo tedesco e olandese. Attraverso un’applicazione che analizza le visualizzazioni, sconosciuti sono stati in grado di ottenere accesso a

Vault 7: Le armi informatiche della CIA

Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni. Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV.

Per offrirti il miglior servizio possibile questo sito utilizza cookies. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie. Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi