Modernizzare Active Directory per Azure e Office 365

Linee guida per un’implementazione di Office 365 senza problemi con Azure Active Directory. Questo whitepaper si concentra sull’importanza di modernizzare l’AD aziendale prima di passare ad Azure e Office 365. Vengono illustrate alcune prospettive su come modernizzare e integrare AD locale in Azure, in modo da diminuire l’amministrazione di hardware e software locali e familiarizzare

Ransomware. Il punto di vista delle vittime

Uno studio di Bitdefender ha rilevato che meno della metà degli utenti identifica correttamente un ransomware come un tipo di malware che impedisce o limita l’accesso ai dati del computer, ma due terzi sono consapevoli che può danneggiare i computer. Lo studio di novembre 2015 è stato condotto da iSense Solutions, includendo 3.009 utenti di

Smaschera le minacce evasive

Il moderno malware di oggi si camuffa per eludere il rilevamento. Si nasconde facendosi trasportare o abusando di applicazioni legittime. Con gli strumenti all’avanguardia di rilevamento e contenimento delle minacce di Intel Security, le aziende sono in grado di smascherare le più sofisticate minacce nascoste. Riescono a bloccare il malware zero-day elusivo stroncandolo sul nascere,

McAfee Labs: Report sulle minacce

Il 2016 verrà ricordato come “l’anno del ransomware”. McAfee Labs ha rilasciato il report 2016 sulle minacce: tra i principali argomenti trattati, le nuove modalità di protezione adottate dalle aziende, l’evoluzione del temibile ransomware e le infezioni di software legittimo da parte dei trojan.

Software legittimo infettato dai trojan

I meccanismi utilizzati per la distribuzione del software attraverso Internet possono essere trasformati in vettori per attacchi virus e malware. Vi è una chiara evoluzione dal binder dannoso originale esposto un decennio fa alla sofisticata distribuzione di software legittimo che è infettato da trojan prima o durante la fase di distribuzione. Il whitepaper spiega come

Come proteggersi dal ransomware

Il ransomware è un malware che utilizza la crittografia asimmetrica per tenere sotto sequetro le informazioni di una vittima. La cifratura asimmetrica (pubblica-privata) è una crittografia che utilizza una coppia di chiavi per cifrare e decifrare un file. La coppia di chiavi pubblica-privata viene generata in modo univoco dall’aggressore per la specifica vittima. Il whitepaper