Articoli trovati

Proteggere cartella con password senza usare software di terze parti

Proteggere cartella con password senza usare software di terze parti

In pratica Sicurezza

Come utilizzare BitLocker per creare un volume virtuale cifrato da montare e smontare all'occorrenza per gestire file e cartelle il cui contenuto deve rimanere sempre riservato.

Backup di Office 365 e G Suite su server NAS

Backup di Office 365 e G Suite su server NAS

Articoli Business Sicurezza

Come funzionano Active Backup for Office 365 e Active Backup for G Suite, due soluzioni per il backup centralizzato dei dati memorizzati e continuamente aggiornati sui servizi cloud di Microsoft e Google. Le copie di backup vengono conservate in locale, sui NAS Synology, in modo sicuro e con la possibilità di gestire più versioni degli stessi file. Grazie all'istanziazione singola e alla deduplica a livello di blocco, i file occupano poco spazio e sono ripristinabili attraverso una pratica dashboard dotata di ricerca avanzata.

Family Link: cos'è e come funziona

Family Link: cos'è e come funziona

Articoli Mobile Sicurezza

Il parental control di Google evolve e diventa più sicuro e meno soggetto a tecniche di bypassing. Attenzione però a non trasformarlo in uno strumento controproducente, capace di compromettere le relazioni familiari.

Come proteggere file con password e crittografia

Come proteggere file con password e crittografia

In pratica Business Mobile Sicurezza

Un'applicazione opensource che può essere utilizzata per proteggere informazioni personali e dati sensibili sia in locale che sul cloud.

Google Chrome: come gestirlo in azienda con i criteri di gruppo (GPO)

Google Chrome: come gestirlo in azienda con i criteri di gruppo (GPO)

Articoli Business Sicurezza

A che cosa servono i GPO di Windows e come utilizzarli in azienda che gestire il comportamento di Google Chrome sulle singole macchine collegate in rete.

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Articoli Business Internet Sicurezza

Alcuni dispositivi "insospettabili" ma largamente utilizzati a casa, in ufficio e in azienda, possono essere sfruttati come testa di ponte per causare danni all'interno della rete locale.

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

In pratica Mobile Sicurezza

Come verificare quali patch di sicurezza mancano all'appello sui dispositivi Android. Presentazione dell'ottima app SnoopSnitch.

Password dimenticata in Windows 10: gli strumenti per risolvere

Password dimenticata in Windows 10: gli strumenti per risolvere

In pratica Sicurezza

Come fare per accedere a un sistema nel caso in cui si fosse dimenticata la password degli account ivi configurati (account Microsoft compresi)?

Privilege escalation: acquisire privilegi più elevati è ancora possibile in Windows

Privilege escalation: acquisire privilegi più elevati è ancora possibile in Windows

Articoli Sicurezza Sistemi operativi

Diversi script PowerShell permettono di raccogliere informazioni sulla configurazione del sistema operativo e sferrare attacchi che portano all'acquisizione di privilegi utente più elevati.

Autenticazione a due fattori: come estenderla ai servizi a uso professionale

Autenticazione a due fattori: come estenderla ai servizi a uso professionale

Articoli Business Sicurezza

In breve, cos'è l'autenticazione a due fattori e come può aiutare a "blindare" non soltanto gli account degli utenti finali ma anche prodotti e servizi usati in ambito business.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 232
VeraCrypt <small>1.24</small> | IlSoftware.it

VeraCrypt 1.24

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

martedì 8 ottobre 2019 9169
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2686
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 535
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 279
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 106
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 176
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 8325
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 278
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1882