Articoli trovati

Reti WiFi guest: attenzione a come si condivide la connessione

Reti WiFi guest: attenzione a come si condivide la connessione

Articoli Internet Sicurezza

Le reti WiFi ospiti possono infondere un falso senso di sicurezza in chi le crea: si mettono in piedi per creare reti separate dalla LAN principale ma, all'atto pratico, non è sempre così e si rischia di esporre risorse che dovrebbero rimanere inaccessibili da parte di terzi.

Sicurezza in azienda: le migliori soluzioni per la protezione degli endpoint

Sicurezza in azienda: le migliori soluzioni per la protezione degli endpoint

Articoli Business Sicurezza

Una breve presentazione dei migliori prodotti software per proteggere l'intera rete aziendale ed evitare qualunque rischio di attacco. Un unico pannello di controllo centralizzato permette di avere contezza, in tempo reale, su ciò che accade all'interno della LAN.

Tor Browser, su Android adesso funziona senza Orfox e Orbot

Tor Browser, su Android adesso funziona senza Orfox e Orbot

Recensioni Mobile Sicurezza

Tor Browser per Android diventa un'applicazione a sé stante: per navigare in perfetto anonimato non serve più installare separatamente Orbot e Orfox.

Riconoscere un documento Office malevolo in azienda

Riconoscere un documento Office malevolo in azienda

Articoli Business Sicurezza

Secondo le società sviluppatrici delle più efficaci soluzioni per la protezione degli endpoint aziendali, il 70% delle minacce giungerebbe da documenti Office malevoli.

Telecamera spia: come riconoscerne la presenza

Telecamera spia: come riconoscerne la presenza

Articoli Sicurezza

Sempre più locatari di appartamenti di ogni genere stanno segnalando la scoperta di telecamere spia all'interno dei locali. Si tratta di videocamere per la sorveglianza non segnalate.

VirusTotal: guida all'uso del servizio per controllare l'identità dei file

VirusTotal: guida all'uso del servizio per controllare l'identità dei file

In pratica Sicurezza

Come utilizzare VirusTotal per effettuare la scansione di file e indirizzi web. Non limitarsi a esaminare il responso della scansione con i vari motori antivirus ma analizzare anche le verifiche comportamentali eseguite all'interno delle sandbox.

VPN cos'è e quali sono i migliori servizi

VPN cos'è e quali sono i migliori servizi

Articoli Business Sicurezza

Cos'è e come funziona una VPN. A che cosa serve e in quali circostanze attivare un server privato o ricorrere a soggetti terzi.

Password manager Firefox Lockbox: perché non ci ha convinto

Password manager Firefox Lockbox: perché non ci ha convinto

Articoli Sicurezza

Quali sono le principali funzionalità e perché un password manager deve essere secondo noi qualcosa di diverso.

Reindirizzamenti verso siti indesiderati: quando e perché si verificano

Reindirizzamenti verso siti indesiderati: quando e perché si verificano

Articoli Business Programmazione Sicurezza

I redirect verso siti web dal contenuto sconveniente, pericoloso o comunque indesiderato sono sempre più frequenti: da che cosa dipendono, non sempre spia di un'infezione sul proprio dispositivo.

Configurare un client VPN sul router e superare il problema DNS leak

Configurare un client VPN sul router e superare il problema DNS leak

Articoli Sicurezza

A cosa serve usare un client VPN sul router. Cos'è e come si risolvere il problema DNS leak.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 182
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 6741
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2052
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 472
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 229
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 100
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 131
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 6295
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 228
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1627