logo McAfee ciesse

Nuovo studio McAfee rivela che i consumatori privilegiano la comodità alla sicurezza durante le vacanze

 

Per meglio comprendere le abitudini degli utenti e aiutarli a rimanere connessi con le dovute cautele mentre si preparano per le vacanze estive, McAfee ha condotto lo studio “Digital Detox: Unwind, Relax and Unplug,” (Disintossicazione digitale: rilassarsi, distendersi e ‘staccare’ durante le vacanze estive) che evidenzia come le abitudini digitali potrebbero mettere a rischio i dati personali. L’indagine ha rilevato che, nonostante i vantaggi derivanti dalla “disintossicazione digitale”, la maggior parte degli individui preferisce rimanere connessa. Il 52% degli intervistati ha ammesso di utilizzare dispositivi connessi almeno un’ora al giorno per controllare la posta elettronica, gli SMS e postare sui social media durante le vacanze.

Leggi tutto »

Share via email
logo McAfee ciesse

Studio McAfee: a cosa rinunceremmo pur di non dover mai più ricordare una password?

Dalle manicure ai massaggi, un nuovo sondaggio di McAfee realizzato in occasione del World Password Day rivela che più di un quarto degli utenti sarebbero disposti a rinunciare ad alcune delle proprie attività gratificanti e trattamenti di benessere preferiti, pur di non dover mai più ricordare una password.

Leggi tutto »

Download  

Share via email
Immagini
logo McAfee ciesse

McAfee dimostra un sempre maggiore impegno nella ricerca sulle minacce, con le rivelazioni su Shamoon

Alcune settimane dopo aver annunciato di essere una società indipendente, McAfee LLC, fornitore di sicurezza riconosciuto a livello globale, annuncia oggi un maggiore impegno e maggiori investimenti nella ricerca sulle minacce informatiche. Il primo risultato di questo impegno si concretizza nella raccolta di prove che una serie di campagne del malware Shamoon destinate all’Arabia Saudita sono opera di una forza coordinata, e non di gruppi di hacker indipendenti.

Leggi tutto »

Share via email
logo McAfee ciesse

Il Report McAfee Labs evidenzia la necessità della condivisione delle informazioni sulle minacce

McAfee ha rilasciato oggi il proprio McAfee Labs Report sulle minacce: Aprile 2017, che evidenzia le sfide che incontrano gli sforzi di condivisione delle informazioni sulle minacce, indaga l’architettura e il funzionamento interno della botnet Mirai, valuta gli attacchi riportato nei vari settori e rivela le tendenze di crescita del malware, ransomware, malware mobile e altre minacce nel quarto trimestre 2016.

Leggi tutto »

Share via email
logo McAfee ciesse

Una McAfee tutta nuova impegnata a costruire un futuro più sicuro

McAfee, il fornitore di soluzioni di sicurezza riconosciuto a livello globale, annuncia oggi di aver iniziato ad operare come nuova società autonoma. In qualità di azienda autonoma, McAfee (“la Società”) si afferma come una delle più grandi aziende di sicurezza informatica pure-play al mondo. Basandosi sulla convinzione che la collaborazione è tutto, facendo riferimento al concetto “Together is Power,” la nuova McAfee svilupperà la propria piattaforma di soluzioni di sicurezza leader di mercato per consentire ai clienti di identificare e orchestrare le risposte alle minacce informatiche ancor meglio e in modo efficace.

Leggi tutto »

Share via email
intel security

Da Intel Security consigli preziosi su come proteggersi dal software legittimo infettato dai trojan e dal ransomware

Il ransomware è un malware che utilizza la crittografia asimmetrica per tenere sotto sequestro le informazioni di una vittima. La cifratura asimmetrica (pubblica-privata) è una crittografia che utilizza una coppia di chiavi per cifrare e decifrare un file. La coppia di chiavi pubblica-privata viene generata in modo univoco dall’aggressore per la specifica vittima. La chiave privata, necessaria per decifrare i file, viene memorizzata nel server dell’aggressore stesso. Quest’ultimo mette la chiave privata a disposizione della vittima solo dopo il pagamento del riscatto, anche se non è sempre così, come si è visto in recenti campagne di ransomware. Senza l’accesso alla chiave privata, decifrare i file tenuti in ostaggio è pressoché impossibile.

Leggi tutto »

Share via email