Ecco l’elenco dei virus che più spesso abbiamo incontrato durante le nostre attività quotidiane.
- Win32/Conficker
- Win32/Alureon
- Win32/Heur
- Trojan Generic17 byn
- Ukash (schermata polizia/finanza)
INTERNET: miliardi di identità virtuali metodi e tendenze per non avere in testa più password che capelli. Il protocollo oauth può esserer una soluzione?
Secondo alcuni colleghi che sono costretti ad usarlo non è il mezzo giusto per ridurre lo sforzo mnemonico che tutti i giorno dobbiamo fare per ricordare le credenziali d’accesso al nostro mondo virtuale.
Seanet si sta impegnado ad analizzare i metodi di autenticazione messi a disposizione in rete per essere poi in grado di suggerirvi quale usare per darvi accesso al vostro mondo virtuale ricordando solo una login.
Commentate questo articolo con le vs opinioni
Se non si è esperti, è preferibile rivolgersi a noi così oltre ad ottenere la rimozione del virus faccaimo altre attività per evitare il ripetersi di episodi di questo tipo soprattutto formativo.
Continua a leggere
Un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne. Il ruolo dell’azienda, del dipendente del supporto tecnico. Aspetti legali e tecnici.
Continua a leggere
In generale le reti di flusso sono modelli utilizzati per prendere decisioni in vari contesti applicativi, es.:
– sistemi di telecomunicazioni;
– trasporti;
– sistemi idraulici e/o sistemi meccanici;
– sistemi economici;
È scontato dire che a noi interessa il primo esempio e che questi modelli vengono “rispolverati” soltanto in fase progettuale o in fase di debug, non bisogna dimenticare che dietro la formulazione dei modelli ci sono grandi studi e analisi.
Continua a leggere