Articoli trovati

pfSense, firewall e VPN tutto in uno: come provarli con Virtualbox

pfSense, firewall e VPN tutto in uno: come provarli con Virtualbox

Articoli Business Internet Sicurezza

Come configurare un router firewall con funzionalità di server OpenVPN con pfSense. Partire da una configurazione su Virtualbox per poi usare l'immagine, ad esempio, su server cloud.

Autenticazione a due fattori attiva dal 7 luglio su tutti gli account Google

Autenticazione a due fattori attiva dal 7 luglio su tutti gli account Google

Articoli Internet Sicurezza

Google abiliterà l'autenticazione a due fattori su tutti gli account degli utenti che già hanno scelto di abilitare la verifica in due passaggi. Il meccanismo di autenticazione designato come primario è Messaggio di Google: cos'è e come funziona. Attivando Messaggio di Google le conferme di autenticazione saranno inoltre inviate su tutti i dispositivi associati al medesimo account.

Bluetooth: quali vulnerabilità possono incidere sull'utilizzo di app come Immuni?

Bluetooth: quali vulnerabilità possono incidere sull'utilizzo di app come Immuni?

Articoli Mobile Sicurezza

Alcuni utenti hanno espresso perplessità sul mantenimento del modulo Bluetooth sempre attivo dopo l'installazione di applicazioni per il proximity tracing come l'italiana Immuni. Possono davvero presentarsi problemi di sicurezza?

WhatsApp: perché l'inoltro degli allegati pesanti è veloce. Le immagini inoltrate vengono danneggiate?

WhatsApp: perché l'inoltro degli allegati pesanti è veloce. Le immagini inoltrate vengono danneggiate?

Articoli Mobile Sicurezza

Facciamo il punto sulla modalità di inoltro dei contenuti, ad esempio video e immagini, tramite WhatsApp. Le ragioni per cui l'inoltro di un file già inviato in precedenza ad altri contatti risulta fulmineo.

Chiavetta USB protetta con BitLocker To Go: come funziona

Chiavetta USB protetta con BitLocker To Go: come funziona

In pratica Sicurezza Windows

Proteggere una chiavetta USB e i dati in essa memorizzati con BitLocker To Go. Il supporto crittografato sarà accessibile con tutte le edizioni di Windows 10, Home compresa. La protezione dell'unità dovrà essere invece richiesta da Windows 10 Pro, Enterprise o Education.

VPN, quali le caratteristiche più utili: l'esempio Surfshark

VPN, quali le caratteristiche più utili: l'esempio Surfshark

Articoli Mobile Privacy Sicurezza

Quali le principali funzionalità da ricercare in un servizio VPN: le funzionalità di Surfshark assenti nei prodotti concorrenti.

Backup e copia delle postazioni di lavoro dei dipendenti mentre lavorano da casa

Backup e copia delle postazioni di lavoro dei dipendenti mentre lavorano da casa

Articoli Business Sicurezza

Guida pratica all'utilizzo di una soluzione per il backup centralizzato sul cloud. Come funziona Cloud Backup e come permette di creare una copia sicura del contenuto di tutti i sistemi usati dai dipendenti aziendali. Le informazioni possono essere gestite ed eventualmente ripristinate a distanza (si possono anche ripristinare sistemi che non funzionano più). È possibile inoltre recuperare singoli file e cartelle nonché avviare ricerche all'interno degli archivi di backup. Il tempo di conservazione dei dati (retention) è regolabile a proprio piacimento per soddisfare qualsiasi politica aziendale.

Google Authenticator: cos'è, come funziona e come spostarlo da un dispositivo all'altro

Google Authenticator: cos'è, come funziona e come spostarlo da un dispositivo all'altro

Articoli Mobile Sicurezza

Guida all'uso di Google Authenticator, applicazione che permette di gestire token per l'autenticazione a due fattori su una vastissima schiera di servizi online. Come mettere al sicuro l'accesso ai propri account.

Memorizzare password e gestirle tra collaboratori con Psono

Memorizzare password e gestirle tra collaboratori con Psono

Recensioni Business Privacy Sicurezza

Come gestire password, credenziali di accesso e dati sensibili anche in team, tra collaboratori di uno stesso studio professionale o della medesima impresa.

Leggere la posta Gmail con Thunderbird e OAuth, senza nome utente e password

Leggere la posta Gmail con Thunderbird e OAuth, senza nome utente e password

Tips Internet Privacy Sicurezza

Thunderbird offre la possibilità di scaricare la posta elettronica da Gmail e dagli altri account che supportano il protocollo OAuth senza più scambiare nomi utente e password con i server remoti.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 329
VeraCrypt <small>1.24</small> | IlSoftware.it

VeraCrypt 1.24

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

martedì 8 ottobre 2019 12015
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 3539
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 631
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 367
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 134
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 194
Tor Browser <small>9.5</small> | IlSoftware.it

Tor Browser 9.5

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

martedì 9 giugno 2020 10613
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 336
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 2047