Attacchi informatici in tempo reale

Mappa attacchi informatici in tempo reale Norse è una società USA specializzata in sicurezza informatica. Dalla sua fondazione nel 2010, sviluppa costantemente sistemi in grado di analizzare falle e vulnerabilità delle reti e sistemi (nel suo complesso internet). Norse ha realizzato una mappa dinamica, ed a detta di Norse in grado di visualizzare gli attacchi…

Exchange Online

Hosted Exchange 2013 – Il tuo Exchange Online e su Dispositivo Spazio illimitato per la tua casella di posta Licenza Outlook 2013 inclusa Da oggi Hosted Exchange 2013, integrato nella piattaforma EagleMercury, offre spazio illimitato per la tua casella di posta e ti fornisce la licenza di Outlook 2013, valida per PC e MAC. Il…

Come Confrontare documenti senza impazzire

Confrontare documenti senza impazzire è possibile. Quante volte hai perso ore per verificare un contratto, un semplice documento? Quanto ti è costato? o meglio quanto ti costa ogni ora persa in questa noiosa attività? Ti è mai capitato che una minima modifica passasse inosservata? Confrontare due documenti deve essere semplice e soprattutto preciso e rapido! In…

Gartner Summit Agosto 2015 Sicurezza IT

Gartner Security & Risk Management Summit 10 – 11 Agosto 2015 – San Paolo Brasile Si terrà a san Paolo – brasile il prossimo simposio sulla sicurezza informatica di livello internazionale firmato Gartner. Il Gartner Security & Risk Management Summit supporta il management aziendale nel trovare l’equilibrio tra necessità di raggiungimento degli obiettivi e protezione…

Mobile Working vs Mobile Security

L’eterno conflitto: Mobile Working vs Mobile Security L’utente richiede soluzioni semplici, immediate e che velocizzino il lavoro; oggi da poter utilizzare in qualsiasi momento, in ogni condizione e luogo. L’utente è sempre più connesso e mobile. D’altro canto le aziende devono proteggere i propri dati ed il proprio patrimonio informativo. Le aziende devono proteggersi. Ciò…

Come navigare senza cookie

Alcune semplici istruzioni per navigare senza cookie i suggerimenti del Garante sono i seguenti: Blocca i cookie di terze parti I cookie di terze parti non sono generalmente indispensabili per navigare, quindi puoi rifiutarli per default, grazie ad apposite funzioni del tuo browser, attivale. Attiva l’opzione Do Not Track Opzione presente nella maggior parte dei browser…

Perchè cifrare le e-mail?

Internet è pubblico e le tue email? Perchè cifrare le e-mail? Per proteggere le proprie comunicazioni! La posta elettronica oggi oltre ad essere un modo comodo per comunicare è strumento indispensabile per tutte le attività. Veloce ed efficiente l’email viene utilizzata per comunicare e condividere informazioni, ma è sicuro? Assolutamente no! La posta elettronica è…

Modificare file PDF

Nella vita di tutti i giorni operiamo con file di ogni tipo ed apportarvi modifiche è operazione ormai usuale. Come modificare file pdf? Tanti sono i software disponibili sul mercato alcuni costosi altri meno, alcuni ci consentono di operare con facilità altri richiedono notevoli capacità informatiche, spesso anche per modificare file PDF semplicissimi. Eagle Networks consilglia…

Malware in Android pericolo per gli utenti

Malware in Android? Proteggi la tua azienda! Scoperta una vulnerabilità diffusa nel sistema operativo Android di Google chiamata “Android Installer Hijacking”. Si stima un impatto pari al 49,5 per cento di tutti gli utenti attuali Android. Specifiche: Android Installer Hijacking consente a un utente malintenzionato (hacker) di modificare o sostituire un’applicazione Android apparentemente benigni con…