Articoli trovati

Escludi le news
Dispositivi smart più pericolosi per la privacy: Mozilla ne pubblica l'elenco

Dispositivi smart più pericolosi per la privacy: Mozilla ne pubblica l'elenco

News Sicurezza

Ci sono nomi noti nella lista di "dispositivi intelligenti" che Mozilla ritiene pericolosi per la riservatezza dei dati dell'utente.

Ricercatori F-Secure scoprono vulnerabilità zero-day negli smartphone Samsung Galaxy S9 e Xiaomi Mi 6

Ricercatori F-Secure scoprono vulnerabilità zero-day negli smartphone Samsung Galaxy S9 e Xiaomi Mi 6

News Mobile Sicurezza

La competizione Pwn2Own è l'occasione per accendere un faro sulla sicurezza dei dispositivi mobili: vulnerabilità sconosciute possono essere sfruttate dai criminali informatici per far breccia sui singoli dispositivi mobili e farsi largo all'interno della rete locale.

ProtonVPN conquista un milione di utenti e lancia la versione per iOS

ProtonVPN conquista un milione di utenti e lancia la versione per iOS

News Internet Sicurezza

Si rafforza l'anima cross platform di ProtonVPN, nota applicazione che permette di stabilire un tunnel cifrato attraverso cui far transitare tutti i propri dati. Utile quando si adoperassero reti WiFi altrui, network pubblici o aperti, per cambiare indirizzo IP pubblico, per superare limitazioni geografiche e per proteggere la propria identità grazie anche al supporto per Tor.

Kaspersky scopre due exploit zero-day in Windows nel giro di un mese

Kaspersky scopre due exploit zero-day in Windows nel giro di un mese

News Sicurezza Sistemi operativi

Le vulnerabilità sono state adesso sanate da Microsoft con il rilascio di aggiornamenti ufficiali. Kaspersky evidenzia però come le problematiche di sicurezza, seppur completamente sconosciute ai più, siano state attivamente utilizzate in attacchi informatici.

Microcode Boot Loader applica le patch microcode ai processori Intel

Microcode Boot Loader applica le patch microcode ai processori Intel

News Hardware Sicurezza

Trattandosi di un software non ufficiale non correte subito a scaricarlo: è importante sapere però che la comunità si sta dando da fare per sviluppare soluzioni che possano adattarsi a qualunque configurazione per l'applicazione degli aggiornamenti per il microcode destinate ai processori Intel.

WordPress: plugin per adeguarsi al GDPR apre le porte ai criminali informatici

WordPress: plugin per adeguarsi al GDPR apre le porte ai criminali informatici

News Programmazione Sicurezza

Paradossalmente un apprezzato plugin per WordPress che aiuta gli utenti ad adeguarsi alle prescrizioni contenute nel GDPR apre la porta ai criminali informatici. Aggiornare subito.

Vulnerabilità nella piattaforma usata per gestire i droni DJI: già risolta, poteva permettere furti di identità

Vulnerabilità nella piattaforma usata per gestire i droni DJI: già risolta, poteva permettere furti di identità

News Sicurezza

Check Point fornisce tutti i dettagli di una vulnerabilità scoperta a marzo scorso nella piattaforma usata da DJI per gestire i droni, anche in modalità cloud. Criminali informatici avrebbero potuto sottrarre i cookie di autenticazione e impersonificare altri utenti.

Corsi online sulla sicurezza informatica: in partenza quelli di F-Secure, gratis

Corsi online sulla sicurezza informatica: in partenza quelli di F-Secure, gratis

News Sicurezza

Dopo il grande successo ottenuto nel corso degli ultimi due anni, F-Secure e l'Università di Helsinki rinnovano l'iniziativa e propongono i nuovi corsi online sulla sicurezza informatica. Sono completamente gratuiti, si rivolgono principalmente ai professionisti ma non presuppongono requisiti particolari.

Crittografia SSD: quella hardware talvolta fa acqua e BitLocker può risultare inefficace

Crittografia SSD: quella hardware talvolta fa acqua e BitLocker può risultare inefficace

Articoli Sicurezza

Un gruppo di ricercatori olandesi dimostra che su alcuni modelli di SSD Samsung e Crucial la crittografia hardware è inadeguata e permette a un malintenzionato di accedere ai dati salvati dall'utente. La crittografia dell'unità disposta e gestita via software è una buona soluzione ma BitLocker può risultare inutile: ecco come risolvere il problema e proteggere adeguatamente i propri file.

Quali siti avete visitato in passato: chiunque può stabilirlo

Quali siti avete visitato in passato: chiunque può stabilirlo

News Internet Programmazione Sicurezza

Un gruppo di accademici statunitensi individua nuove strategie che consentono di stabilire se un qualsiasi utente abbia già visitato una lista di siti web precompilata. Facile costruire, in pochi secondi, un profilo basato sugli interessi e le abitudini di un individuo. Ecco come funziona l'attacco.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 142
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 4721
Windows Firewall Control <small>5.1</small> | IlSoftware.it

Windows Firewall Control 5.1

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 1201
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 362
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 175
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 70
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 103
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 4396
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 164
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1380