Il 26 Aprile di ogni anno si celebra la Giornata Mondiale della Proprietà Intellettuale – World IP Day, che si concentra sull’espansione della consapevolezza e la comprensione degli individui della proprietà intellettuale. La World Intellectual Property Organization (WIPO) collabora con diversi uffici governativi, associazioni non governative e persone per tenere ogni anno numerosi incontri ed eventi che promuovono il World IP Day. Per questa occasione Jerome Sicard, Regional Manager Southern Europe di MarkMonitor, ha analizzato quattro “hot topic” che sono al centro dell'attenzione in vari settori: la stampa 3D, lo streaming digitale, i malware e la parte "oscura" della rete.
Per proteggersi dalle minacce è utile informarsi sui rischi che si corrono e possedere nozioni di base sulle misure d'adottare.
World IP Day: MarkMonitor, focus sulle principali minacce ai marchi
Il 26 Aprile di ogni anno si celebra la Giornata Mondiale della Proprietà Intellettuale – World IP Day, che si concentra sull’espansione della consapevolezza e la comprensione degli individui della proprietà intellettuale. La World Intellectual Property Organization (WIPO) collabora con diversi uffici governativi, associazioni non governative e persone per tenere ogni anno numerosi incontri ed eventi che promuovono il World IP Day. Per questa occasione Jerome Sicard, Regional Manager Southern Europe di MarkMonitor, ha analizzato quattro “hot topic” che sono al centro dell'attenzione in vari settori: la stampa 3D, lo streaming digitale, i malware e la parte "oscura" della rete.
Etichette:
Brand,
Brand protection,
Business,
Copyright,
Cybersquatting,
Dark Net,
Deep Web,
GCHQ,
Malware,
MarkMonitor,
Netflix,
Pirateria,
Spotify,
Stampa 3D,
Tor,
WIPO,
World IP Day
Microsoft Patch day aprile: tredici bollettini chiudono 31 vulnerabilità
Come parte del suo Patch Day di aprile, Microsoft ha rilasciato 13 bollettini di sicurezza, sei dei quali classificati con livello di gravità Critico e i restanti Importante, per affrontare 31 vulnerabilità in Windows, Microsoft Office, Skype for Business, Windows Hyper-V, Internet Explorer e Microsoft Edge. L'aggiornamento include una correzione per il cosiddetto BadLock, difetto rivelato il mese scorso nei file Windows Server e Samba, che consente un attacco di tipo man-in-the-middle (MiTM) Se l'attacco va a buon fine, un malintenzionato può intercettare tutto il traffico DCERPC tra client e server, al fine di rappresentare il client ed ottenere gli stessi privilegi dell'account utente autenticato.
Etichette:
.NET Framework,
Adobe Day,
Bug,
DDos,
Man in the middle,
Microsoft Office,
Mobile,
Patch,
Patch Day,
Samba,
Skype for business,
Vulnerabilità,
Windows 10,
Windows Phone,
Zero-day
Sicurezza online: 7 consigli di Mozilla in tema di privacy e crittografia
Da qualche giorno WhatsApp, la popolare applicazione utilizzata da un miliardo di persone nel mondo, ha esteso la “crittografia end-to-end” alle sue comunicazioni su tutte le piattaforme. Il “criptaggio” di messaggi, foto, video e chiamate vocali è un vantaggio indiscusso per gli utenti. Partendo dal principio, è necessario spiegare in modo chiaro cosa sia la “crittografia” in quanto è un concetto molto meno astratto di quanto si possa pensare e forse non tutti sanno quanto sia legato alla privacy di ognuno di noi. Partiamo dalla sua definizione: “La crittografia è la tecnica di rappresentazione di un messaggio in una forma tale che l’informazione in esso contenuta possa essere recepita solo dal destinatario.”
Etichette:
Account,
Apple,
Applicazioni mobili,
Autenticazione a due fattori,
Consigli privacy,
Crittografia,
E2EE,
Https,
Mozilla,
Online banking,
Password,
Privacy,
Shopping online,
Sms,
Social Network,
Url,
WhatsApp
G Data: phishing travestito da foglio Excel condiviso su Windows Live
Il ransomware Locky ha infettato migliaia di computer al giorno in tutto il mondo e ha causato caos su Internet grazie alla sua notevole capacità di mutare e di creare nuove varianti. Un ransomware, spiegano gli esperti di sicurezza informatica di G DATA, è un malware che crittografa i contenuti memorizzati sul proprio PC e richiede un riscatto in cambio del recupero delle informazioni rapite. Locky, che raggiunge le sue vittime nelle e-mail, è anche in grado di muoversi per la rete e cifrare tutto sul suo cammino, inclusi i file condivisi e backup. L’espansione dei ransomware ha avuto un aumento negli ultimi tre anni, quando molti programmi malevoli hanno adottato algoritmi di cifratura più robusti.
Iscriviti a:
Post (Atom)