Ricerca avanzata per:
Risultati della ricerca
-
1. Come difendersi dal "malware del riscatto" che sta facendo impazzire l'Italia (100%)
8-dic-2017 20.52.30Come difendersi dal "malware del riscatto" che sta facendo impazzire l'Italia malware, riscatto, sicurezza Un'ondata di CBT-Locker, un ransmware che cripta i nostri file sul computer e chiede soldi per poterli sbloccare, sta colpendo il nostro paese, in una versione che attacca i sistemi WIndows. Come prevenire e come agire se colpiti. Leggi articolo su Repubblica.it ROBERTO LA BARBERA /sites/portale/_categories/notizia/bacheca/
-
2. Sicurezza dei dati - PC e Rete (52%)
2-set-2024 8.49.33Sicurezza dei dati - PC e Rete sicurezza, firewall, antivirus, malware, cryptowall, cryptolocker Circolare su importanza di garantire la sicurezza e la riservatezza dei dati personali e strategici di tutta la comunità Nuove disposizioni di sicurezza per l'accesso alla rete cablata - prot. n. 70068 del 09/07/2022 Software cryptoprevent di implementazione automatica di policies di best practice ... privilegiate e dei diritti amministrativi. ABSC 8 (CSC 8): Difese contro i malware Controllare l'installazione
-
3. ADWCleaner & Malwarebites anti-malware (50%)
16-feb-2015 13.25.04ADWCleaner & Malwarebites anti-malware adwcleaner, malwarebites, software Al fine di effettuare una bonifica dei propri personal computer da eventuali spyware e malware si raccomanda l'uso di ADWCleaner e Malwarebites, scaricabile dal link sottostante. ADWCleaner Malwarebites ROBERTO LA BARBERA /sites/portale/_categories/notizia/bacheca/
-
4. pisanocorsogennaio2007_v2 (41%)
8-mar-2013 13.10.30(Intrusion Detection System) i quali si accorgono del passaggio di worm, virus, malware, spam, trojan, etc ... .. % Centro Univ. di Calcolo G. Pisano 28 Malware, parte I •Virus: sono parti di programma che si diffondono ... malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema ... consapevolmente inviati alla vittima. % Centro Univ. di Calcolo G. Pisano 29 Malware, parte II Backdoor ... si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware
-
5. 5465707 bando_proff. lo re-de paola_it (37%)
9-dic-2024 19.17.45per il rilevamento di malware su dispositivi mobili, di cui è Responsabile Scientifico il Prof. Giuseppe ... : Progettazione di algoritmi adattivi per il rilevamento di malware su dispositivi mobili da svolgersi ... adattivi per il rilevamento di malware su dispositivi mobili -Title: Design of adaptive algorithms for malware detection on mobile devices. - Descrizione: L'ampia diffusione dei dispositivi ... di malware su tali dispositivi, rende necessario la progettazione di sistemi di rilevamento dei
-
6. prot. n. 15860_allegato_Provvedimento generale prescrittivo in tema di biometria - 12 novembre 2014 (25%)
3-mar-2015 12.03.50informatici (accessi abusivi, azione di malware…) che, pur non avendo un impatto diretto ... autorizzati; iii. i sistemi informatici sono protetti contro l'azione di malware; iv. sono adottate misure ... informatici sono protetti contro l'azione di malware e sono, inoltre, adottati sistemi di firewall ... di malware e sono, inoltre, adottati sistemi di firewall per la protezione perimetrale ... e contrastare l'azione di eventuali agenti malevoli (malware). i) I sistemi di gestione impiegati
-
7. 5465707 bando_proff. lo re-de paola_en (25%)
9-dic-2024 19.17.45for malware detection on mobile devices, to be carried out at the Department of Ingegneria ... -Title: Design of adaptive algorithms for malware detection on mobile devices - Description ... the increasing distribution of malware on such devices requires the design of effective detection systems ... due to the need of optimize the use of resources. Furthermore, the continuous evolution of malware ... to new malware threats, but able to guarantee Iow impact on device resources. - Duration: 36 months
-
8. Sistema di posta elettronica e Messaggi in Quarantena (23%)
28-feb-2024 10.24.06di posta elettronica con allegati messi in quarantena come malware. 4. Allegati sicuri in Defender ... con allegati dannosi come malware. b. Allegati sicuri per SharePoint, OneDrive e Microsoft Teams per mettere in quarantena i file dannosi come malware. 5. Regole del flusso di posta (regole
-
9. verbale_1 (23%)
9-dic-2024 19.17.45SELEZIONE PUBBLICA PER TITOLI E COLLOQUIO PER L’ATTRIBUZIONE DI N.1 ASSEGNO DI RICERCA DI TIPOLOGIA B AREA CUN: 09 SETTORE SCIENTIFICO-DISCIPLINARE: ING-INF/05 STRUTTURA: DIPARTIMENTO DI INGEGNERIA TITOLO: PROGETTAZIONE DI ALGORITMI ADATTIVI PER IL RILEVAMENTO DI MALWARE SU DISPOSITIVI ... DI MALWARE SU DISPOSITIVI MOBILI”, nominata con Decreto del Rettore n. 8293 del 30/08/2024 ... di algoritmi adattivi per il rilevamento di malware su dispositivi mobili”, da svolgersi presso
-
10. 2-cv_lore (19%)
28-apr-2020 8.46.21., A hybrid system for malware detection on big data, INFOCOM 2018 - IEEE Conference on Computer ... , M., Malware detection through low-level features and stacked denoising autoencoders , 2nd ... , A., Lo Re, G., Morana, M., Twitter analysis for real-Time malware discovery, 2017 AEIT International
-
11. Picone_Abitudini e stili di vita dei ragazzi e delle ragazze a Palermo (19%)
5-mag-2020 12.16.27 -
12. Altre attività formative 22-23 (18%)
10-giu-2024 16.29.23to the Center of Distributed Computing (PODC keynote) o Finding Vulns And Malware In Open Source Code At Scale o Understanding the New Approach to Countering Polymorphic Malware Image Processing (Prof
-
13. Altre attività formative 21-22 (18%)
10-giu-2024 16.29.23And Malware In Open Source Code At Scale o Understanding the New Approach to Countering Polymorphic Malware Image Processing (Prof. Edoardo Ardizzone) • GRUPPO 1: IP-1 o Lossless Compression
-
14. Altre attività formative 20-21 (18%)
10-giu-2024 16.29.23) o Finding Vulns And Malware In Open Source Code At Scale o Understanding the New Approach to Countering Polymorphic Malware Image Processing (Prof. Edoardo Ardizzone) • GRUPPO 1: IP-1 o Lossless
-
15. Sicurezza dei dati - PC e Rete (18%)
2-dic-2024 7.47.14Sicurezza dei dati - PC e Rete sicurezza, firewall, antivirus, malware, cryptowall, cryptolocker Circolare su importanza di garantire la sicurezza e la riservatezza dei dati personali e strategici di tutta la comunità Nuove disposizioni di sicurezza per l'accesso alla rete cablata - prot. n. 70068 del 09/07/2022 Software cryptoprevent di implementazione automatica di policies di best practice ... privilegiate e dei diritti amministrativi. ABSC 8 (CSC 8): Difese contro i malware Controllare l'installazione
-
16. 5528809 decreto nomina commissione assegno proff. lo re-de paola dip. ingegneria (18%)
9-dic-2024 19.17.45: Progettazione di algoritmi adattivi per il rilevamento di malware su dispositivi mobili, a valere sui ... per il rilevamento di malware su dispositivi mobili, a valere sui fondi del Progetto codice U-GOV
-
17. 5584900 decreto approvazione atti assegno dr 5723 proff. lo re-de paola (18%)
9-dic-2024 19.17.45di algoritmi adattivi per il rilevamento di malware su dispositivi mobili, di cui è Responsabile ... per il rilevamento di malware su dispositivi mobili, di cui è Responsabile Scientifico il Prof. Giuseppe
-
18. Altre-attivita-formative-23-24 (18%)
5-mag-2025 8.53.24o Journeys to the Center of Distributed Computing (PODC keynote) o Finding Vulns And Malware In Open Source Code At Scale o Study of Malware Obfuscation Techniques Robotics (Prof. Antonio Chella
-
19. Altre Attività Formative (18%)
5-mag-2025 10.32.47: CS-2 Journeys to the Center of Distributed Computing (PODC keynote) Finding Vulns And Malware In Open Source Code At Scale Study of Malware Obfuscation Techniques Robotics (Prof. Antonio Chella