24 Ottobre 2025
Home Blog Pagina 151

Panda Internet Security 2014. Download e acquisto

0

Panda Internet Security 2014. Download. La storica suite di sicurezza propone con largo anticipo la versione 2014 del suo più famoso prodotto di sicurezza, pensato per offrire una protezione globale a tutta l’esperienza di navigazione.

Le novità si concentrano sull’interfaccia maggiormente intuitiva e semplice, dove comandi approfonditi sono a disposizione di utenti senza particolari competenze, sul monitoraggio delle comunicazioni in tempo reale, un must nell’era dei social network, e sulla cancellazione dei dati personali che involontariamente si disseminano durante la navigazione in internet.

Le principali funzioni di Panda Internet Security 2014 Download sono:

  • Protezione contro spyware, phishing, rootkit e Trojan bancari
  • Controllo e pulizia di periferiche USB
  • Firewall dedicato al controllo e al blocco di intrusioni nella rete
  • Scanning potenziato per l’individuazione delle minacce, con nuova tecnologia multi-thread
  • Accesso alle funzioni del programma da più dispositivi, tutti sincronizzati
  • Sistemi di protezione durante la navigazione di minori
  • Misure antispam potenziate e migliorate
  • Tecnologie di prevenzione del furto di identità
  • Controllo su chat in tempo reale ed email con verifica sicurezza link
  • Backup automatico di dati e impostazioni del sistema
  • Nuova interfaccia più intuitiva e semplificata

Il programma Panda Internet Security 2014 in Download è a pagamento.

E’ possibile scaricare una versione di prova di Panda Internet Security 2014 della durata di 30 giorni o acquistare la versione completa a circa 40 euro dal sito del produttore.

Un sorriso per Facebook che da oggi ti riconosce

0

Facebook riconosce, da oggi, il vostro volto. La nuova funzione, recentemente annunciata dal social network nell’aggiornamento delle sue politiche di sicurezza, promette di arricchire l’esperienza degli utenti, ma l’intelligenza quasi artificiale cui ci si trova davanti spaventa gli utenti che tengono alla propria privacy.

A me gli occhi – L’usatissima opzione di Facebook che permette di indicare il nome di una persona all’interno di una immagine, il cosiddetto tag, ha sempre incluso  una notifica all’utente citato nella foto per promuovere la sua partecipazione alla discussione. Finora tuttavia, l’azienda ha sempre rintracciato l’utente finale basandosi semplicemente sul nome dell’iscritto taggato.

Da oggi Facebook inizierà ad utilizzare il riconoscimento facciale: una volta postata una foto, un complesso software scoverà in completa autonomia i protagonisti dell’immagine, analizzando tutti i contenuti visivi contenuti nei profili e offrendo una notifica. La funzione viene presentata nel comunicato ufficiale con queste parole : “Siamo in grado di suggerire al tuo amico di taggarti in una foto attraverso la scansione e confrontando le foto del tuo amico con le informazioni che abbiamo messo insieme dal tuo profilo”.

Come funziona – Il funzionamento del software è piuttosto complesso. Ogni faccia ha numerosi punti di riferimento ben distinguibili e caratteristici. Alcuni elementi analizzati dal programma saranno:

  • Distanza tra gli occhi
  • Larghezza del naso
  • Profondità delle orbite
  • La forma degli zigomi
  • La lunghezza della linea della mascella

Il sistema misura quindi  le curve della faccia con una precisione submillimetrica e crea un modello abbinato ad un codice unico, registrato in un database. Giunto il momento del riconoscimento, il programma  identifica in un qualsiasi viso dei punti che abbiano misure simili a quelle registrate e una volta trovata una certa corrispondenza, normalmente  la parte esterna dell’occhio , l’ interno dell’occhio e la punta del naso, l’abbinamento viene completato e la funzione di tagging e di notifica viene attivata.

Le rassicurazioni di Facebook – Il Chief Privacy Officer Erin Egan ha fatto di tutto per spiegare perché questo è un guadagno per gli utenti. “In realtà essere taggati in foto di altre persone è una buona cosa , perché è così che saprete se i vostri amici esistono su Facebook – ha precisato – E se non vi piace nessuna delle novità di riconoscimento facciale , si può optare di disattivarla tramite la pagina delle impostazioni”.

“Vogliamo essere molto, molto chiari – ha concluso Egan –  sul fatto che ogni volta che ci date le informazioni , noi le immagazziniamo“. L’ azienda registra infatti l’ indirizzo IP utilizzato per accedere al sito, per esempio, o l’indirizzo di casa piuttosto che i dati della carta di credito durante l’invio di un regalo ad un altro utente sulla rete. La funzione, per ora, non è attiva in Europa per via delle regolamentazioni sulla privacy che non permettono un utilizzo così libero delle informazioni personali.

I suggerimenti di Zone Alarm per disattivare la funzione di taggin automatico su Facebook
I suggerimenti di Zone Alarm per disattivare la funzione di tagging automatico su Facebook

Qualcosa non va – In realtà la situazione è drasticamente più delicata e meno rassicurante di quanto le fonti ufficiali di Facebook indicano: se fino ad ora l’immensa quantità di dati personali immagazzinati dal social era comunque fornita più o meno consapevolmente ma sempre attivamente dagli iscritti, questa novità può essere letta certamente come una affascinante funzione ma anche come una catalogazione automatica e involontaria dell’utenza, il che, nei tempi dello scandalo Datagate e del passaggio di informazioni dai social agli organismi di polizia internazionale, suona come comoda, rapida e “sociale” schedatura.

4 regole per una protezione Web completa

0

La protezione web è di fondamentale importanza per una serena navigazione ma soprattutto per evitare problemi che possono comportare rischi relativi ai propri conti bancari o alla propria identità non solo digitale. Sophos ha messo a disposizione un whitepaper dedicato: all’interno troverete:

  • I motivi per cui le tradizionali soluzioni di protezione del gateway e antivirus non bastano
  • Come mantenere alla larga le minacce, pur continuando a fornire agli utenti l’accesso agli strumenti Web di cui hanno bisogno
  • Come difendersi a più livelli, per una migliore Web security
  • Quali tecnologie vi servono per fare il tutto in completa semplicità

Download

La privacy dei video Youtube

0

La gestione della privacy è possibile anche per i video della popolare piattaforma di condivisione video YouTube. Per impostazione predefinita, i video caricati su Youtube impostati come “pubblici”, ossia visibili da tutti. Puoi modificare facilmente le impostazioni di privacy durante il caricamento del video nella sezione “Impostazioni privacy”. Oppure, se hai già caricato il video, puoi modificare le impostazioni di privacy seguendo la procedura riportata di seguito:

  1. Vai alla Gestione video.
  2. Dopo aver trovato il video che vuoi modificare, fai clic sul pulsante Modifica.
  3. Nel menu a discesa “Impostazioni privacy” seleziona Pubblico, Non elencato o Privato.
  4. Fai clic su Salva modifiche.

 

Video privati

Un video privato sarà visualizzabile soltanto da te e da un numero massimo di 50 utenti da te invitati a guardarlo. Il video non verrà visualizzato sul tuo canale, nei risultati di ricerca o nelle playlist.

Quando imposti un video come “Privato”, sotto il menu a discesa “Impostazioni privacy” apparirà un campo nel quale potrai aggiungere i nomi degli utenti di YouTube o gli indirizzi email delle persone con cui desideri condividere il video. Ricorda che per guardare un video privato, i tuoi contatti devono già disporre di un account YouTube.

Video non elencati

L’impostazione di un video come non elencato comporta che solo le persone che conoscono il link al video possono visualizzarlo. Un video non elencato non può essere mostrato negli spazi pubblici di YouTube, come il tuo canale, i risultati di ricerca o la home page.

Tuttavia se qualcuno a conoscenza del link lo condivide, il tuo video potrebbe apparire altrove sul Web. Ad esempio, il tuo video sarà visibile a più persone, se qualcuno con cui è stato condiviso il link lo condivide a sua volta via email o pubblicandolo su un blog.

Per condividere un video non elencato, è sufficiente condividere il link con le persone a cui vuoi consentire l’accesso, le quali saranno così in grado di visualizzarlo. A differenza dei video privati, le persone con le quali condividi il video non hanno bisogno di un account YouTube per visualizzarlo.

Sophos UTM Essential Firewall

0

Essential Firewall Edition è una versione gratuita del software Sophos UTM che offre le funzioni di sicurezza essenziali per aiutarvi a proteggere qualsiasi tipo di rete aziendale. Cominciate subito, implementando nell’ambiente IT della vostra azienda un firewall a costo zero; gratuitamente e senza impegno.

Se le esigenze di sicurezza della vostra azienda richiedono un potenziamento della protezione, potete effettuare con estrema flessibilità l’upgrade di Essential Firewall Editon a Sophos UTM Professional Edition, che contiene opzioni di sicurezza completa per: rete, Web, e-mail e applicazioni Web.

Download

Contactspro

0

Questa app, disponibile sia per iPhone che per iPad, permette agli utenti di nascondere contatti selezionati, foto e altre informazioni, in un numero illimitato di aree protette da password e codici, per renderli inaccessibili a utenti casuali.

Download

App Protector Pro

0

Tramite App Protector Pro, possiamo bloccare l’accesso alla nostra rubrica, ai messaggi che abbiamo ricevuto, alle foto. Ma anche all’applicazione che utilizziamo per controllare la posta, a Facebook o a Google Plus. In pratica possiamo mettere in sicurezza tutto il contenuto del nostro smartphone Android.

Download 

Attacco phishing a clienti PostePay

0

La rete mondiale di laboratori Sophos Labs  mette in guardia gli utenti italiani da un nuovo pericoloso attacco phishing che mette a rischio le credenziali di accesso ai servizi POSTEPAY.

Sophos ha infatti rilevato un nuovo attacco che si presenta sotto forma di una mail che viene ricevuta dagli utenti e che sembra provenire proprio dal servizio clienti POSTEPAY. Tale email può trarre facilmente in inganno grazie al layout che riproduce fedelmente quello del sito ufficiale, e bypassare i filtri anti-spam grazie anche ad un trucchetto utilizzato dagli hacker e chiamato hash buster. Si tratta di un programma che genera una stringa di testo che viene inserita nel messaggio di spam in modo che tale email appaia diversa ogni volta che viene inviata e riesca dunque ad ingannare i sistemi anti spam. Nel caso specifico, la stringa di testo utilizzata è quella tratta dal famoso monologo Shakespeariano “Essere o non essere”.

Questo accorgimento però non è sufficiente per ingannare gli strumenti di sicurezza più sofisticati, come quelli proposti da Sophos che sono in grado di bloccare il file HTML allegato alla mail, rilevato come minaccia di tipo Troj/Ifrin-A.

I PC protetti da soluzioni Sophos aggiornate non corrono rischi ma è comunque importante raccomandare la massima prudenza nell’aprire gli allegati delle email, anche quando questi sembrano provenire da mittenti riconosibili e “affidabili”. Inoltre, non bisogna mai dimenticare di installare sul proprio PC software di protezione sempre aggiornati.

Per altri suggerimenti e per scoprire come proteggere al meglio il proprio PC, Sophos rende disponibile la guida ai “SÌ e i NO della sicurezza informatica”, scaricabile gratuitamente al seguente link: http://www.sophos.com/it-it/security-news-trends/it-security-dos-and-donts/online-handbook.aspx

Sophos presenta il nuovo decalogo della sicurezza

0

Sophos presenta “I SÌ e i NO della sicurezza informatica”, la nuova utile guida alla sicurezza che riassume in dieci punti i comportamenti da tenere e gli errori da evitare per proteggere il proprio PC da attacchi e minacce sempre più aggressive.

L’infrastruttura IT delle aziende è molto cambiata negli ultimi anni: la crescente diffusione del cloud e dei dispositivi mobili ha reso estremamente labile il confine tra l’utilizzo professionale e privato dei device aziendali. Contemporaneamente, gli attacchi e le minacce diventano sempre più sofisticati e richiedono strumenti di protezione sempre aggiornati e in grado di garantire protezione a 360°.

Nella maggior parte dei casi è sufficiente applicare semplici regole di buon senso, ma al fine di fugare ogni dubbio Sophos ha stilato la lista dei 10 consigli pratici che potranno contribuire a mantenere sicuro il proprio PC e di conseguenza quelli dei colleghi e della rete aziendale.

Al fine di rendere ancora più intuitivo questo decalogo, ogni suggerimento è arricchito da un breve video che illustra ciò che può succedere quando non si presta la dovuta cautela, attraverso casi realmente accaduti.

Il decalogo e i video sono disponibili cliccando: http://www.sophos.com/it-it/security-news-trends/it-security-dos-and-donts/online-handbook.aspx.

Sempre a questo link è inoltre possibile scaricare gratuitamente la guida “I SÌ e i NO della sicurezza informatica”.

Kaspersky Lab: 37,3 milioni di utenti hanno subito nell’ultimo anno un attacco di phishing

0

Secondo i risultati della ricerca “L’evoluzione degli attacchi di phishing 2011-2013” di Kaspersky Lab, il numero degli utenti Internet colpiti da attacchi di phishing nell’ultimo anno è cresciuto da 19,9 milioni a 37,7 milioni, con un aumento dell’87%. Facebook, Yahoo!, Google e Amazon sono i principali obiettivi dei criminali informatici. L’indagine, realizzata nel giugno 2013 sulla base dei dati forniti dal servizio cloud di Kaspersky Security Network dimostra che quello che una volta era un sottoinsieme dello spam, si è evoluto in un minaccia informatica in rapida crescita.

Il phishing è una forma di frode tramite Internet attraverso cui i criminali creano una falsa copia di un sito (un servizio di email, una banca, un social network), provando poi ad attirare gli utenti su queste false pagine web. L’ignaro utente inserisce i dati di login e password su questi siti, come farebbe normalmente, ma in questo caso le credenziali di accesso vengono inviate ai criminali informatici. I truffatori possono anche utilizzare questi metodi per sottrarre informazioni personali, credenziali bancarie o password utili per accedere direttamente ai conti, distribuire spam e malware attraverso email compromesse o account dei social network. Questi dati vengono archiviati all’interno di database e  vengono successivamente venduti ad altri criminali.

Per molto tempo il phishing ha riguardato solo alcune tipologie di email di spam, ma i dati emersi da questo studio confermano che oggi gli attacchi di phishing hanno raggiunto un livello così elevato da poter essere considerati a tutti gli effetti come una pericolosa categoria di minaccia. Il phishing non utilizza più solo il tradizionale strumento della email per raggiungere gli utenti, dal momento che  solo il 12% di tutti gli attacchi di phishing registrati sono stati lanciati tramite mailing di spam, mentre il restante 88% proveniva da link nocivi che rimandavano a pagine di phishing aperte dagli utenti direttamente dal corpo della mail, da sistemi di messaggistica istantanea o comunque interagendo tramite il computer.

Durante la ricerca, gli specialisti di Kaspersky Lab hanno messo a confronto i dati degli attacchi di phishing di oltre 50 milioni di utenti raccolti attraverso il Kaspersky Security Network nel periodo compreso tra il 1 maggio 2012 e il 30 aprile 2013, con gli stessi dati relativi al periodo 2011-2012.