Articoli trovati

Escludi le news
Le porte più bersagliate dai criminali informatici: sicurezza sui server e sul cloud

Le porte più bersagliate dai criminali informatici: sicurezza sui server e sul cloud

News Internet Sicurezza

Alert Logic fa presente che sono essenzialmente quattro le porte TCP maggiormente prese di mira dai criminali informatici: evitarle di esporle sugli IP pubblico è importante.

LastPass: gli utenti di Chrome e Opera invitati ad aggiornare l'estensione

LastPass: gli utenti di Chrome e Opera invitati ad aggiornare l'estensione

News Sicurezza

Tavis Ormandy (Google) scopre una vulnerabilità nell'estensione per i browser LastPass. A rischio di trafugamento le credenziali degli utenti.

Simjacker: i dispositivi mobili possono essere attaccati via SMS

Simjacker: i dispositivi mobili possono essere attaccati via SMS

News Mobile Sicurezza

Un gruppo di ricercatori spiega che da circa un biennio alcuni soggetti (la cui identità non viene al momento rivelata) stanno prendendo di mira le SIM card di vittime selezionate con lo scopo di monitorarne attività e spostamenti.

Chrome attiverà DNS over HTTPS a partire dalla versione 78. Critiche per Mozilla

Chrome attiverà DNS over HTTPS a partire dalla versione 78. Critiche per Mozilla

News Internet Sicurezza

Che cos'è a cosa serve DNS over HTTPS (DoH): Google farà un esperimento per offrire agli utenti un livello di privacy ancora maggiore. Automaticamente cifrate le richieste di risoluzione dei nomi a dominio. Chrome 78 non modificherà il server DNS configurato dagli utenti ma si limiterà ad attivare, ove possibile, il protocollo DoH.

Attenzione agli attacchi phishing sulle caselle PEC degli ordini professionali

Attenzione agli attacchi phishing sulle caselle PEC degli ordini professionali

News Business Sicurezza

Le caselle di posta elettronica certificata (PEC) fornite dai vari ordini professionali sono sempre più bersaglio di campagne phishing e malware: prestare la massima attenzione.

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Articoli Business Internet Sicurezza

Alcuni dispositivi "insospettabili" ma largamente utilizzati a casa, in ufficio e in azienda, possono essere sfruttati come testa di ponte per causare danni all'interno della rete locale.

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

In pratica Mobile Sicurezza

Come verificare quali patch di sicurezza mancano all'appello sui dispositivi Android. Presentazione dell'ottima app SnoopSnitch.

Apple polemizza con Google: la falla in iOS non riguardava tutti gli utenti

Apple polemizza con Google: la falla in iOS non riguardava tutti gli utenti

News Mobile Sicurezza

La Mela critica la ricerca di Google e parla di toni allarmistici. L'azienda, però, si è limitata a confermare che l'attacco c'è stato e ha interessato un numero limitato di utenti della comunità uigura senza porgere le scuse ai diretti interessati e senza offrire indicazioni sui suoi piani futuri.

Attenzione al contenuto dei file VHD e VHDX: può essere eseguito da Windows

Attenzione al contenuto dei file VHD e VHDX: può essere eseguito da Windows

News Sicurezza

Un ricercatore del CERT/CC fa presente che i file nei formati VHD e VHDX possono nascondere delle insidie: il loro contenuto non è analizzato né da Windows né dalle soluzioni antimalware. Aggiornamento: anche Chrome e Gmail non esaminano i file VHD e VHDX.

Come disattivare il riconoscimento facciale su Facebook

Come disattivare il riconoscimento facciale su Facebook

News Sicurezza social

Da oggi Facebook informa gli utenti iscritti al social network circa la possibilità di disattivare completamente la funzionalità di riconoscimento facciale. Ecco come si fa.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 218
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 8779
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2592
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 525
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 265
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 105
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 165
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 8059
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 278
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1848