Articoli trovati

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Articoli Business Internet Sicurezza

Alcuni dispositivi "insospettabili" ma largamente utilizzati a casa, in ufficio e in azienda, possono essere sfruttati come testa di ponte per causare danni all'interno della rete locale.

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

In pratica Mobile Sicurezza

Come verificare quali patch di sicurezza mancano all'appello sui dispositivi Android. Presentazione dell'ottima app SnoopSnitch.

Password dimenticata in Windows 10: gli strumenti per risolvere

Password dimenticata in Windows 10: gli strumenti per risolvere

In pratica Sicurezza

Come fare per accedere a un sistema nel caso in cui si fosse dimenticata la password degli account ivi configurati (account Microsoft compresi)?

Privilege escalation: acquisire privilegi più elevati è ancora possibile in Windows

Privilege escalation: acquisire privilegi più elevati è ancora possibile in Windows

Articoli Sicurezza Sistemi operativi

Diversi script PowerShell permettono di raccogliere informazioni sulla configurazione del sistema operativo e sferrare attacchi che portano all'acquisizione di privilegi utente più elevati.

Autenticazione a due fattori: come estenderla ai servizi a uso professionale

Autenticazione a due fattori: come estenderla ai servizi a uso professionale

Articoli Business Sicurezza

In breve, cos'è l'autenticazione a due fattori e come può aiutare a "blindare" non soltanto gli account degli utenti finali ma anche prodotti e servizi usati in ambito business.

VPN: come funziona Surfshark. Veloce, economica e sicura

VPN: come funziona Surfshark. Veloce, economica e sicura

Recensioni Business Internet Sicurezza

Recensione e guida all'uso di Surfshark, una VPN affidabile che offre eccellenti garanzie in termini di performance e sicurezza. Si tratta inoltre di uno servizi VPN più economici oggi disponibili sulla piazza.

Chiamate di emergenza: come comunicare la propria posizione

Chiamate di emergenza: come comunicare la propria posizione

Articoli Mobile Sicurezza

Alcuni suggerimenti per stabilire la propria posizione geografica e trasmettere rapidamente tali informazioni a soggetti terzi in caso di necessità.

Antivirus gratuiti per effettuare una scansione offline

Antivirus gratuiti per effettuare una scansione offline

In pratica Sicurezza

I passaggi per sottoporre a scansione antivirus un PC Windows appartenente a un altro soggetto prima di connetterlo alla propria rete. Le attenzioni da usare per evitare di correre rischi.

Come calcolare hash di un file in Windows senza usare programmi aggiuntivi

Come calcolare hash di un file in Windows senza usare programmi aggiuntivi

Tips Sicurezza Sistemi operativi

Hash di qualunque file: come generarlo con PowerShell o CertUtil, direttamente in Windows, senza ricorrere a utilità di terze parti.

Aggiornamento Windows 10, come verificare le patch già installate

Aggiornamento Windows 10, come verificare le patch già installate

Tips Sicurezza Sistemi operativi

Come verificare le patch installate: quattro metodi pronti per l'uso, utili nel momento in cui si dovessero diagnosticare problemi emersi dopo l'installazione di un nuovo aggiornamento.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 218
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 8791
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2595
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 525
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 265
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 105
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 165
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 8076
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 278
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1848