Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (935 voti)
Aprile 2015
La guida alla banda larga Comune per Comune
È un treno? È un aeroplano? No, è Horizon
Il browser per navigare su piattaforma distribuita
La batteria prossima ventura
Carcerato manda via mail un falso ordine di scarcerazione
Modificare la schermata di login
Poteva cancellare tutti i video di Youtube e non l'ha fatto
WhatsApp, le chiamate vocali sono realtà
Marzo 2015
Decreto antiterrorismo, evitato il trojan di Stato (per ora)
Come riutilizzare uno smartphone
Attenzione a Whatsappchiamate
Windows 10 sarà gratis anche per i pirati
Microsoft manda in pensione Internet Explorer dopo 20 anni
La chiavetta Usb che ti frigge il Pc
La falla FREAK è risolta
Tutti gli Arretrati

Google Docs anche offline

Ora si possono modificare i documenti anche senza una connessione. La sincronizzazione avverrà al ritorno della connettività.



[ZEUS News - www.zeusnews.it - 30-06-2012]

Alla Google I/O Conference l'azienda di Mountain View ha annunciato la possibilità di modificare i documenti di testo creati con Google Docs anche offline, senza la necessità di disporre di una connessione a Internet.

Per sfruttare questa possibilità - che in futuro sarà estesa anche ai fogli di calcolo e alle presentazioni - occorre utilizzare il browser Chrome o il sistema operativo Chrome OS: la sincronizzazione con i server di Google sarà fatta quando la connessione a Internet sarà nuovamente disponibile.

Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l’impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l’obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (850 voti)
Leggi i commenti (6)

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) sotto o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (1)


ioSOLOio
Direi un passo in avanti necessario per sfruttare al meglio i Google Docs....
13-7-2012 10:39


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.


web metrics