Articoli trovati

Isolare Tor e utilizzare la rete all'interno di una macchina virtuale

Isolare Tor e utilizzare la rete all'interno di una macchina virtuale

Articoli Internet Sicurezza

Whonix è una distribuzione che aiuta gli utenti a proteggersi da qualunque tipologia di attacco che possa mettere a repentaglio la privacy e la sicurezza.

Sbloccare iPhone: cosa significa se un'azienda privata può farlo con qualunque modello

Sbloccare iPhone: cosa significa se un'azienda privata può farlo con qualunque modello

Articoli Mobile Sicurezza

Cellebrite annuncia, di nuovo, di essere in grado di sbloccare qualunque iPhone. Il CEO di ElcomSoft aiuta a inquadrare meglio l'attuale "stato dell'arte" per ciò che riguarda l'accesso al contenuto dei dispositivi Apple senza l'autorizzazione del legittimo proprietario.

Come imporre l'utilizzo di una sola applicazione all'avvio di Windows 10

Come imporre l'utilizzo di una sola applicazione all'avvio di Windows 10

Tips Sicurezza Sistemi operativi

Cos'è la funzionalità Accesso assegnato di Windows, come permette di creare account utente in grado di eseguire in sicurezza una sola applicazione e come utilizzare la tecnica del provisioning per configurare l'esecuzione di un set di applicazioni UWP e Win32.

Windows Defender: ecco la protezione antimanomissione

Windows Defender: ecco la protezione antimanomissione

Articoli Sicurezza Sistemi operativi

Con Windows 10 Aggiornamento di maggio 2019 debutta anche la protezione antimanomissione di Windows Defender: cos'è e come funziona. Per difendersi dagli attacchi sferrati da parte di chi avesse la disponibilità fisica del dispositivo, però, resta fondamentale l'utilizzo di BitLocker o soluzioni simili.

Windows 10: la rete WiFi non è sicura

Windows 10: la rete WiFi non è sicura

Articoli Internet Sicurezza Sistemi operativi

Con l'avvento di Windows 10 Aggiornamento di maggio 2019 (versione 1903), il sistema operativo Microsoft mostra un avviso ogniqualvolta si provasse a usare una rete WiFi "protetta" con gli obsoleti WEP o WPA-TKIP.

HTTPS, come ottenere un certificato digitale gratuito

HTTPS, come ottenere un certificato digitale gratuito

Articoli Internet Programmazione Sicurezza

Riassumiamo le procedure per richiedere e ricevere un certificato DV gratuito con Let's Encrypt, da usare per abilitare HTTPS sui propri siti web.

Server OpenVPN con interfaccia grafica: come installarlo

Server OpenVPN con interfaccia grafica: come installarlo

In pratica Business Linux Sicurezza

Come configurare un server OpenVPN senza impazzire: presentiamo la versione Access Server, dotata di interfaccia grafica e interamente amministrabile da browser web.

Come comprimere file e creare archivi crittografati

Come comprimere file e creare archivi crittografati

Recensioni Mobile Sicurezza Sistemi operativi Utility

Recensione di CZIP X, una nuova utilità tutta italiana, completa, facile da usare e multipiattaforma che permette di creare archivi compressi crittografati.

Sandbox, cos'è e come funziona quella di Windows 10

Sandbox, cos'è e come funziona quella di Windows 10

Recensioni Sicurezza Sistemi operativi

Guida al funzionamento di Windows Sandbox, una nuova funzionalità introdotta con Windows 10 Aggiornamento di maggio 2019 che consente di provare programmi e fare test in un ambiente completamente isolato dal resto del sistema.

Aggiornamento Chrome: perché effettuarlo e cosa significano le icone

Aggiornamento Chrome: perché effettuarlo e cosa significano le icone

Tips Internet Sicurezza

Perché è importante tenere aggiornato Chrome: cosa significano le icone che talvolta appaiono a destra della barra degli indirizzi e come aggiornare manualmente nel caso in cui si fosse soliti mantenere costantemente aperto il browser.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 199
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 7746
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2338
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 503
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 246
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 101
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 157
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 7351
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 248
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1747