Articoli trovati

Escludi le news
Diffuso in rete un archivio con 773 milioni di indirizzi email e password: verificate se ci sono anche i vostri

Diffuso in rete un archivio con 773 milioni di indirizzi email e password: verificate se ci sono anche i vostri

News Sicurezza

L'autore del servizio Have I been pwned conferma la scoperta di un archivio estremamente vasto - battezzato Collection #1 - che contiene le credenziali di milioni di utenti. Come verificare se i propri nomi utente e password fossero noti ai criminali informatici.

Microsoft si allea con VirusTotal: pericolo file Java all'interno di archivi MSI

Microsoft si allea con VirusTotal: pericolo file Java all'interno di archivi MSI

News Antivirus Sicurezza

Una nuova tecnica viene utilizzata per diffondere ed eseguire sui sistemi degli utenti file dannosi. Come funziona e come l'accordo tra Microsoft e VirusTotal può aiutare ad arginare il problema.

Fortnite: un bug nell'autenticazione lasciava gli account esposti a rischi di aggressione

Fortnite: un bug nell'autenticazione lasciava gli account esposti a rischi di aggressione

News Sicurezza

Un bug di sicurezza nell'implementazione del meccanismo single sign-on (SSO) combinata con la presenza di una falla XSS potrebbe aver permesso l'accesso ai dati degli utenti da parte di terzi.

pfSense consente di creare server OpenVPN ed esportare file per la configurazione automatica dei client

pfSense consente di creare server OpenVPN ed esportare file per la configurazione automatica dei client

News Business Sicurezza

Il software libero e opensource pfSense permette l'utilizzo di un pacchetto che ne estende le funzionalità e consente di esportare in pochi secondi i file necessari per la configurazione dei dispositivi client.

Google Home e Amazon Alexa ficcanaso? Project Alias li rende sordi quando non sono utili

Google Home e Amazon Alexa ficcanaso? Project Alias li rende sordi quando non sono utili

News Sicurezza

Uno sviluppatore autonomo presenta Project Alias e offre ai maker tutte le indicazioni per limitare la libertà d'azione, o meglio "di ascolto", degli assistenti di Google e Amazon.

SPID, come ottenere l'identità digitale presso un gestore accreditato

SPID, come ottenere l'identità digitale presso un gestore accreditato

News Diritto Sicurezza

Come si può ottenere oggi l'identità digitale SPID gratis: gli identity provider che la offrono, come si usa e qual è il livello del servizio.

Cinque fornitori di hosting web soffrivano di gravi vulnerabilità

Cinque fornitori di hosting web soffrivano di gravi vulnerabilità

News Sicurezza

Un ricercatore spiega per filo e per segno le lacune di sicurezza di cui soffrivano alcune tra le più famose aziende a livello internazionale fornitrici di servizi di hosting: BlueHost, DreamHost, HostGator, OVH e iPage.

Ring accusata di aver avuto accesso ai video degli utenti non crittografati

Ring accusata di aver avuto accesso ai video degli utenti non crittografati

News Sicurezza

L'azienda controllata da Amazon è al centro di alcune polemiche: alcuni dipendenti sarebbero stati in grado di accedere ai video raccolti dai dispositivi Ring.

Doxxing, cos'è e come mettersi al riparo

Doxxing, cos'è e come mettersi al riparo

News Sicurezza

Cos'è la pratica del doxxing e com'è possibile difendersi. Dopo l'attacco sferrato a diverse personalità tedesche, G DATA fornisce alcuni utili consigli che integriamo con una serie di nostre osservazioni.

DNS Google aggiornati per supportare DNS-over-TLS e cifrare i dati

DNS Google aggiornati per supportare DNS-over-TLS e cifrare i dati

News Internet Sicurezza

Dopo Cloudflare, CleanBrowsing, Quadrant Information Security e Quad9 anche Google aggiorna i suoi server DNS così da poter crittografare tutte le richieste di risoluzione dei nomi a dominio.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 153
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 5399
Windows Firewall Control <small>5.1</small> | IlSoftware.it

Windows Firewall Control 5.1

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 1373
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 411
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 199
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 80
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 113
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 5040
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 197
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1440