Panda Internet Security 2014. Download. La storica suite di sicurezza propone con largo anticipo la versione 2014 del suo più famoso prodotto di sicurezza, pensato per offrire una protezione globale a tutta l’esperienza di navigazione.
Le novità si concentrano sull’interfaccia maggiormente intuitiva e semplice, dove comandi approfonditi sono a disposizione di utenti senza particolari competenze, sul monitoraggio delle comunicazioni in tempo reale, un must nell’era dei social network, e sulla cancellazione dei dati personali che involontariamente si disseminano durante la navigazione in internet.
Le principali funzioni di Panda Internet Security 2014 Download sono:
Protezione contro spyware, phishing, rootkit e Trojan bancari
Controllo e pulizia di periferiche USB
Firewall dedicato al controllo e al blocco di intrusioni nella rete
Scanning potenziato per l’individuazione delle minacce, con nuova tecnologia multi-thread
Accesso alle funzioni del programma da più dispositivi, tutti sincronizzati
Sistemi di protezione durante la navigazione di minori
Misure antispam potenziate e migliorate
Tecnologie di prevenzione del furto di identità
Controllo su chat in tempo reale ed email con verifica sicurezza link
Backup automatico di dati e impostazioni del sistema
Nuova interfaccia più intuitiva e semplificata
Il programma Panda Internet Security 2014 in Download è a pagamento.
Facebook riconosce, da oggi, il vostro volto. La nuova funzione, recentemente annunciata dal social network nell’aggiornamento delle sue politiche di sicurezza, promette di arricchire l’esperienza degli utenti, ma l’intelligenza quasi artificiale cui ci si trova davanti spaventa gli utenti che tengono alla propria privacy.
A me gli occhi – L’usatissima opzione di Facebook che permette di indicare il nome di una persona all’interno di una immagine, il cosiddetto tag, ha sempre incluso una notifica all’utente citato nella foto per promuovere la sua partecipazione alla discussione. Finora tuttavia, l’azienda ha sempre rintracciato l’utente finale basandosi semplicemente sul nome dell’iscritto taggato.
Da oggi Facebook inizierà ad utilizzare il riconoscimento facciale: una volta postata una foto, un complesso software scoverà in completa autonomia i protagonisti dell’immagine, analizzando tutti i contenuti visivi contenuti nei profili e offrendo una notifica. La funzione viene presentata nel comunicato ufficiale con queste parole : “Siamo in grado di suggerire al tuo amico di taggarti in una foto attraverso la scansione e confrontando le foto del tuo amico con le informazioni che abbiamo messo insieme dal tuo profilo”.
Come funziona – Il funzionamento del software è piuttosto complesso. Ogni faccia ha numerosi punti di riferimento ben distinguibili e caratteristici. Alcuni elementi analizzati dal programma saranno:
Distanza tra gli occhi
Larghezza del naso
Profondità delle orbite
La forma degli zigomi
La lunghezza della linea della mascella
Il sistema misura quindi le curve della faccia con una precisione submillimetrica e crea un modello abbinato ad un codice unico, registrato in un database. Giunto il momento del riconoscimento, il programma identifica in un qualsiasi viso dei punti che abbiano misure simili a quelle registrate e una volta trovata una certa corrispondenza, normalmente la parte esterna dell’occhio , l’ interno dell’occhio e la punta del naso, l’abbinamento viene completato e la funzione di tagging e di notifica viene attivata.
Le rassicurazioni di Facebook – Il Chief Privacy Officer Erin Egan ha fatto di tutto per spiegare perché questo è un guadagno per gli utenti. “In realtà essere taggati in foto di altre persone è una buona cosa , perché è così che saprete se i vostri amici esistono su Facebook – ha precisato – E se non vi piace nessuna delle novità di riconoscimento facciale , si può optare di disattivarla tramite la pagina delle impostazioni”.
“Vogliamo essere molto, molto chiari – ha concluso Egan – sul fatto che ogni volta che ci date le informazioni , noi le immagazziniamo“. L’ azienda registra infatti l’ indirizzo IP utilizzato per accedere al sito, per esempio, o l’indirizzo di casa piuttosto che i dati della carta di credito durante l’invio di un regalo ad un altro utente sulla rete. La funzione, per ora, non è attiva in Europa per via delle regolamentazioni sulla privacy che non permettono un utilizzo così libero delle informazioni personali.
I suggerimenti di Zone Alarm per disattivare la funzione di tagging automatico su Facebook
Qualcosa non va – In realtà la situazione è drasticamente più delicata e meno rassicurante di quanto le fonti ufficiali di Facebook indicano: se fino ad ora l’immensa quantità di dati personali immagazzinati dal social era comunque fornita più o meno consapevolmente ma sempre attivamente dagli iscritti, questa novità può essere letta certamente come una affascinante funzione ma anche come una catalogazione automatica e involontaria dell’utenza, il che, nei tempi dello scandalo Datagate e del passaggio di informazioni dai social agli organismi di polizia internazionale, suona come comoda, rapida e “sociale” schedatura.
La protezione web è di fondamentale importanza per una serena navigazione ma soprattutto per evitare problemi che possono comportare rischi relativi ai propri conti bancari o alla propria identità non solo digitale. Sophos ha messo a disposizione un whitepaper dedicato: all’interno troverete:
I motivi per cui le tradizionali soluzioni di protezione del gateway e antivirus non bastano
Come mantenere alla larga le minacce, pur continuando a fornire agli utenti l’accesso agli strumenti Web di cui hanno bisogno
Come difendersi a più livelli, per una migliore Web security
Quali tecnologie vi servono per fare il tutto in completa semplicità
La gestione della privacy è possibile anche per i video della popolare piattaforma di condivisione video YouTube. Per impostazione predefinita, i video caricati su Youtube impostati come “pubblici”, ossia visibili da tutti. Puoi modificare facilmente le impostazioni di privacy durante il caricamento del video nella sezione “Impostazioni privacy”. Oppure, se hai già caricato il video, puoi modificare le impostazioni di privacy seguendo la procedura riportata di seguito:
Dopo aver trovato il video che vuoi modificare, fai clic sul pulsante Modifica.
Nel menu a discesa “Impostazioni privacy” seleziona Pubblico, Non elencato o Privato.
Fai clic su Salva modifiche.
Video privati
Un video privato sarà visualizzabile soltanto da te e da un numero massimo di 50 utenti da te invitati a guardarlo. Il video non verrà visualizzato sul tuo canale, nei risultati di ricerca o nelle playlist.
Quando imposti un video come “Privato”, sotto il menu a discesa “Impostazioni privacy” apparirà un campo nel quale potrai aggiungere i nomi degli utenti di YouTube o gli indirizzi email delle persone con cui desideri condividere il video. Ricorda che per guardare un video privato, i tuoi contatti devono già disporre di un account YouTube.
Video non elencati
L’impostazione di un video come non elencato comporta che solo le persone che conoscono il link al video possono visualizzarlo. Un video non elencato non può essere mostrato negli spazi pubblici di YouTube, come il tuo canale, i risultati di ricerca o la home page.
Tuttavia se qualcuno a conoscenza del link lo condivide, il tuo video potrebbe apparire altrove sul Web. Ad esempio, il tuo video sarà visibile a più persone, se qualcuno con cui è stato condiviso il link lo condivide a sua volta via email o pubblicandolo su un blog.
Per condividere un video non elencato, è sufficiente condividere il link con le persone a cui vuoi consentire l’accesso, le quali saranno così in grado di visualizzarlo. A differenza dei video privati, le persone con le quali condividi il video non hanno bisogno di un account YouTube per visualizzarlo.
Essential Firewall Edition è una versione gratuita del software Sophos UTM che offre le funzioni di sicurezza essenziali per aiutarvi a proteggere qualsiasi tipo di rete aziendale. Cominciate subito, implementando nell’ambiente IT della vostra azienda un firewall a costo zero; gratuitamente e senza impegno.
Se le esigenze di sicurezza della vostra azienda richiedono un potenziamento della protezione, potete effettuare con estrema flessibilità l’upgrade di Essential Firewall Editon a Sophos UTM Professional Edition, che contiene opzioni di sicurezza completa per: rete, Web, e-mail e applicazioni Web.
Questa app, disponibile sia per iPhone che per iPad, permette agli utenti di nascondere contatti selezionati, foto e altre informazioni, in un numero illimitato di aree protette da password e codici, per renderli inaccessibili a utenti casuali.
Tramite App Protector Pro, possiamo bloccare l’accesso alla nostra rubrica, ai messaggi che abbiamo ricevuto, alle foto. Ma anche all’applicazione che utilizziamo per controllare la posta, a Facebook o a Google Plus. In pratica possiamo mettere in sicurezza tutto il contenuto del nostro smartphone Android.
La rete mondiale di laboratori Sophos Labs mette in guardia gli utenti italiani da un nuovo pericoloso attacco phishing che mette a rischio le credenziali di accesso ai servizi POSTEPAY.
Sophos ha infatti rilevato un nuovo attacco che si presenta sotto forma di una mail che viene ricevuta dagli utenti e che sembra provenire proprio dal servizio clienti POSTEPAY. Tale email può trarre facilmente in inganno grazie al layout che riproduce fedelmente quello del sito ufficiale, e bypassare i filtri anti-spam grazie anche ad un trucchetto utilizzato dagli hacker e chiamato hash buster. Si tratta di un programma che genera una stringa di testo che viene inserita nel messaggio di spam in modo che tale email appaia diversa ogni volta che viene inviata e riesca dunque ad ingannare i sistemi anti spam. Nel caso specifico, la stringa di testo utilizzata è quella tratta dal famoso monologo Shakespeariano “Essere o non essere”.
Questo accorgimento però non è sufficiente per ingannare gli strumenti di sicurezza più sofisticati, come quelli proposti da Sophos che sono in grado di bloccare il file HTML allegato alla mail, rilevato come minaccia di tipo Troj/Ifrin-A.
I PC protetti da soluzioni Sophos aggiornate non corrono rischi ma è comunque importante raccomandare la massima prudenza nell’aprire gli allegati delle email, anche quando questi sembrano provenire da mittenti riconosibili e “affidabili”. Inoltre, non bisogna mai dimenticare di installare sul proprio PC software di protezione sempre aggiornati.
Sophos presenta “I SÌ e i NO della sicurezza informatica”, la nuova utile guida alla sicurezza che riassume in dieci punti i comportamenti da tenere e gli errori da evitare per proteggere il proprio PC da attacchi e minacce sempre più aggressive.
L’infrastruttura IT delle aziende è molto cambiata negli ultimi anni: la crescente diffusione del cloud e dei dispositivi mobili ha reso estremamente labile il confine tra l’utilizzo professionale e privato dei device aziendali. Contemporaneamente, gli attacchi e le minacce diventano sempre più sofisticati e richiedono strumenti di protezione sempre aggiornati e in grado di garantire protezione a 360°.
Nella maggior parte dei casi è sufficiente applicare semplici regole di buon senso, ma al fine di fugare ogni dubbio Sophos ha stilato la lista dei 10 consigli pratici che potranno contribuire a mantenere sicuro il proprio PC e di conseguenza quelli dei colleghi e della rete aziendale.
Al fine di rendere ancora più intuitivo questo decalogo, ogni suggerimento è arricchito da un breve video che illustra ciò che può succedere quando non si presta la dovuta cautela, attraverso casi realmente accaduti.
Secondo i risultati della ricerca “L’evoluzione degli attacchi di phishing 2011-2013” di Kaspersky Lab, il numero degli utenti Internet colpiti da attacchi di phishing nell’ultimo anno è cresciuto da 19,9 milioni a 37,7 milioni, con un aumento dell’87%. Facebook, Yahoo!, Google e Amazon sono i principali obiettivi dei criminali informatici. L’indagine, realizzata nel giugno 2013 sulla base dei dati forniti dal servizio cloud di Kaspersky Security Network dimostra che quello che una volta era un sottoinsieme dello spam, si è evoluto in un minaccia informatica in rapida crescita.
Il phishing è una forma di frode tramite Internet attraverso cui i criminali creano una falsa copia di un sito (un servizio di email, una banca, un social network), provando poi ad attirare gli utenti su queste false pagine web. L’ignaro utente inserisce i dati di login e password su questi siti, come farebbe normalmente, ma in questo caso le credenziali di accesso vengono inviate ai criminali informatici. I truffatori possono anche utilizzare questi metodi per sottrarre informazioni personali, credenziali bancarie o password utili per accedere direttamente ai conti, distribuire spam e malware attraverso email compromesse o account dei social network. Questi dati vengono archiviati all’interno di database e vengono successivamente venduti ad altri criminali.
Per molto tempo il phishing ha riguardato solo alcune tipologie di email di spam, ma i dati emersi da questo studio confermano che oggi gli attacchi di phishing hanno raggiunto un livello così elevato da poter essere considerati a tutti gli effetti come una pericolosa categoria di minaccia. Il phishing non utilizza più solo il tradizionale strumento della email per raggiungere gli utenti, dal momento che solo il 12% di tutti gli attacchi di phishing registrati sono stati lanciati tramite mailing di spam, mentre il restante 88% proveniva da link nocivi che rimandavano a pagine di phishing aperte dagli utenti direttamente dal corpo della mail, da sistemi di messaggistica istantanea o comunque interagendo tramite il computer.
Durante la ricerca, gli specialisti di Kaspersky Lab hanno messo a confronto i dati degli attacchi di phishing di oltre 50 milioni di utenti raccolti attraverso il Kaspersky Security Network nel periodo compreso tra il 1 maggio 2012 e il 30 aprile 2013, con gli stessi dati relativi al periodo 2011-2012.
"Utilizziamo i cookie per personalizzare contenuti ed annunci, per fornire funzionalità dei social media e per analizzare il nostro traffico. Condividiamo inoltre informazioni sul modo in cui utilizza il nostro sito con i nostri partner che si occupano di analisi dei dati web, pubblicità e social media, i quali potrebbero combinarle con altre informazioni che ha fornito loro o che hanno raccolto dal suo utilizzo dei loro servizi.
Cliccando su “Accetta tutti”, acconsenti all'uso di tutti i cookie. Cliccando su “Rifiuta”, continui la navigazione senza i cookie ad eccezione di quelli tecnici. Per maggiori informazioni o per personalizzare le tue preferenze, clicca su “Gestisci preferenze”."
Questo sito web utilizza i cookie.
I siti web utilizzano i cookie per migliorare le funzionalità e personalizzare la tua esperienza. Puoi gestire le tue preferenze, ma tieni presente che bloccare alcuni tipi di cookie potrebbe avere un impatto sulle prestazioni del sito e sui servizi offerti.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are used for managing login functionality on this website.
Name
Description
Duration
wordpress_test_cookie
Used to determine if cookies are enabled.
Session
wordpress_sec
Used to track the user across multiple sessions.
15 days
wordpress_logged_in
Used to store logged-in users.
Persistent
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_ga_
ID used to identify users
2 years
_gid
ID used to identify users for 24 hours after last activity
24 hours
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.
2 years
guest_id
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
Per maggiori informazioni, consulta la nostra https://www.alground.com/site/privacy-e-cookie/