Ricerca avanzata per:
Risultati della ricerca
-
1. Come difendersi dal "malware del riscatto" che sta facendo impazzire l'Italia (100%)
8-dic-2017 20.52.30Come difendersi dal "malware del riscatto" che sta facendo impazzire l'Italia malware, riscatto, sicurezza Un'ondata di CBT-Locker, un ransmware che cripta i nostri file sul computer e chiede soldi per poterli sbloccare, sta colpendo il nostro paese, in una versione che attacca i sistemi WIndows. Come prevenire e come agire se colpiti. Leggi articolo su Repubblica.it ROBERTO LA BARBERA /sites/portale/_categories/notizia/bacheca/
-
2. Sicurezza dei dati - PC e Rete (53%)
2-set-2024 8.49.33Sicurezza dei dati - PC e Rete sicurezza, firewall, antivirus, malware, cryptowall, cryptolocker Circolare su importanza di garantire la sicurezza e la riservatezza dei dati personali e strategici di tutta la comunità Nuove disposizioni di sicurezza per l'accesso alla rete cablata - prot. n. 70068 del 09/07/2022 Software cryptoprevent di implementazione automatica di policies di best practice ... privilegiate e dei diritti amministrativi. ABSC 8 (CSC 8): Difese contro i malware Controllare l'installazione
-
3. ADWCleaner & Malwarebites anti-malware (50%)
16-feb-2015 13.25.04ADWCleaner & Malwarebites anti-malware adwcleaner, malwarebites, software Al fine di effettuare una bonifica dei propri personal computer da eventuali spyware e malware si raccomanda l'uso di ADWCleaner e Malwarebites, scaricabile dal link sottostante. ADWCleaner Malwarebites ROBERTO LA BARBERA /sites/portale/_categories/notizia/bacheca/
-
4. Guida rimozione virus e malware - XP (48%)
8-mar-2013 17.10.35terminata la scansione compariranno nel riquadro bianco tutti i malware rilevati. Selezionarli tutti e poi cliccare su “correggi problemi selezionati”. Elenco virus, spyware, malware…. 14 – Finita
-
5. pisanocorsogennaio2007_v2 (42%)
8-mar-2013 13.10.30(Intrusion Detection System) i quali si accorgono del passaggio di worm, virus, malware, spam, trojan, etc ... .. % Centro Univ. di Calcolo G. Pisano 28 Malware, parte I •Virus: sono parti di programma che si diffondono ... malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema ... consapevolmente inviati alla vittima. % Centro Univ. di Calcolo G. Pisano 29 Malware, parte II Backdoor ... si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware
-
6. prot. n. 15860_allegato_Provvedimento generale prescrittivo in tema di biometria - 12 novembre 2014 (25%)
3-mar-2015 12.03.50informatici (accessi abusivi, azione di malware…) che, pur non avendo un impatto diretto ... autorizzati; iii. i sistemi informatici sono protetti contro l'azione di malware; iv. sono adottate misure ... informatici sono protetti contro l'azione di malware e sono, inoltre, adottati sistemi di firewall ... di malware e sono, inoltre, adottati sistemi di firewall per la protezione perimetrale ... e contrastare l'azione di eventuali agenti malevoli (malware). i) I sistemi di gestione impiegati
-
7. Sistema di posta elettronica e Messaggi in Quarantena (23%)
28-feb-2024 10.24.06di posta elettronica con allegati messi in quarantena come malware. 4. Allegati sicuri in Defender ... con allegati dannosi come malware. b. Allegati sicuri per SharePoint, OneDrive e Microsoft Teams per mettere in quarantena i file dannosi come malware. 5. Regole del flusso di posta (regole
-
8. 2-cv_lore (20%)
28-apr-2020 8.46.21., A hybrid system for malware detection on big data, INFOCOM 2018 - IEEE Conference on Computer ... , M., Malware detection through low-level features and stacked denoising autoencoders , 2nd ... , A., Lo Re, G., Morana, M., Twitter analysis for real-Time malware discovery, 2017 AEIT International
-
10. Altre attività formative 22-23 (19%)
10-giu-2024 16.29.23to the Center of Distributed Computing (PODC keynote) o Finding Vulns And Malware In Open Source Code At Scale o Understanding the New Approach to Countering Polymorphic Malware Image Processing (Prof
-
11. Altre attività formative 21-22 (19%)
10-giu-2024 16.29.23And Malware In Open Source Code At Scale o Understanding the New Approach to Countering Polymorphic Malware Image Processing (Prof. Edoardo Ardizzone) • GRUPPO 1: IP-1 o Lossless Compression
-
12. Altre attività formative 20-21 (19%)
10-giu-2024 16.29.23) o Finding Vulns And Malware In Open Source Code At Scale o Understanding the New Approach to Countering Polymorphic Malware Image Processing (Prof. Edoardo Ardizzone) • GRUPPO 1: IP-1 o Lossless
-
13. Altre Attività Formative (19%)
10-giu-2024 16.33.07: CS-2 Journeys to the Center of Distributed Computing (PODC keynote) Finding Vulns And Malware In Open Source Code At Scale Study of Malware Obfuscation Techniques Robotics (Prof. Antonio Chella
-
14. Sicurezza dei dati - PC e Rete (19%)
2-set-2024 8.50.34Sicurezza dei dati - PC e Rete sicurezza, firewall, antivirus, malware, cryptowall, cryptolocker Circolare su importanza di garantire la sicurezza e la riservatezza dei dati personali e strategici di tutta la comunità Nuove disposizioni di sicurezza per l'accesso alla rete cablata - prot. n. 70068 del 09/07/2022 Software cryptoprevent di implementazione automatica di policies di best practice ... privilegiate e dei diritti amministrativi. ABSC 8 (CSC 8): Difese contro i malware Controllare l'installazione
-
15. estratto-CICS-ingInformatica-25.10.2023 - per sito (16%)
26-ott-2023 16.34.57; Di Prima Irene, matricola 701652, titolo “Sistemi ibridi per il rilevamento di malware ... “Progettazione di un sistema di rilevamento dei malware capace di resistere ai concept drift
-
18. wp250rev01_it (13%)
14-giu-2019 15.04.54in cui l’unica copia di un insieme di dati personali sia stata crittografata da un ransomware (malware
-
19. CV-Europass-20180516-Rocca-IT (13%)
22-mag-2018 9.22.20di virus e malware; ▪ Propensione alla ricerca di soluzioni innovative e all'apprendimento dell'uso
-
20. Sicurezza Informatica (13%)
18-set-2017 16.45.47(pc, server, etc...) su firewall compromessi da malware/virus/troiani. Il supporto Gli amministratori