Articoli trovati

Escludi le news
I problemi che si possono incontrare durante la navigazione con Tor Browser

I problemi che si possono incontrare durante la navigazione con Tor Browser

Articoli Sicurezza

Tor Browser, le difficoltà che gli utenti tipicamente incontrano usando il famoso software per la navigazione anonima.

Continuano gli attacchi che sfruttano i protocolli SS7 usati dagli operatori di telefonia mobile

Continuano gli attacchi che sfruttano i protocolli SS7 usati dagli operatori di telefonia mobile

News Mobile Sicurezza

I protocolli SS7 sono stati progettati addirittura nel 1975 e ancora oggi sono largamente utilizzati dagli operatori di telefonia mobile. Gli aggressori possono sfruttarne le vulnerabilità per sottrarre dati personali e raccogliere telefonate e SMS originariamente destinati al terminale della vittima.

Microsoft, rilasciati due aggiornamenti out-of-band per evitare attacchi remoti

Microsoft, rilasciati due aggiornamenti out-of-band per evitare attacchi remoti

News Sicurezza

Microsoft distribuisce due patch per risolvere altrettante vulnerabilità che potrebbero comportare l'esecuzione di codice in modalità remota.

Google e Intel scoprono una vulnerabilità nell'implementazione di Bluetooth nel kernel Linux

Google e Intel scoprono una vulnerabilità nell'implementazione di Bluetooth nel kernel Linux

News Linux Mobile Sicurezza

I rischi di attacco sono al momento minimi anche se le vulnerabilità appena emerse sono gravi perché possono permettere l'esecuzione di codice in modalità remota (è necessario che l'aggressore si trovi fisicamente vicino al dispositivo da aggredire).

Patch day Microsoft di ottobre 2020: alcuni aggiornamenti sono davvero importanti

Patch day Microsoft di ottobre 2020: alcuni aggiornamenti sono davvero importanti

News Sicurezza Sistemi operativi

Pubblicati gli aggiornamenti Microsoft di ottobre: alcuni aggiornamenti sono da ritenersi critici. Grave il problema che può essere sfruttato da remoto inviando pacchetti ICMPv6 ai sistemi vulnerabili.

Un gruppo di aziende si allea per mettere al tappeto il malware TrickBot e la sua botnet

Un gruppo di aziende si allea per mettere al tappeto il malware TrickBot e la sua botnet

News Sicurezza

Microsoft, ESET, Symantec e altre aziende collaborano per sconfiggere il malware TrickBot e "liberare" i sistemi infettati (si calcola sino più di un milione) dalla botnet.

Vulnerabilità Zerologon di Windows già sfruttata nei nuovi ransomware

Vulnerabilità Zerologon di Windows già sfruttata nei nuovi ransomware

News Sicurezza

Microsoft conferma che un nuovo ransomware, sviluppato da un gruppo di malware writer noto sin dal 2014, integra il codice exploit per attaccare i controller di dominio Active Directory e i sistemi ad esso collegati.

Come ottenere l'identità digitale SPID con una semplice registrazione video

Come ottenere l'identità digitale SPID con una semplice registrazione video

News Sicurezza

Per richiedere e attivare la propria identità digitale SPID da oggi è possibile utilizzare una nuova modalità: si tratta della registrazione audio-video con bonifico.

Chip Apple T2: non è così sicuro come è stato descritto

Chip Apple T2: non è così sicuro come è stato descritto

News Sicurezza

Una grave vulnerabilità scoperta nel chip Apple T2 può consegnare il contenuto di un sistema Mac nelle mani di un aggressore. Ci vuole però la disponibilità fisica del dispositivo.

Kaspersky scopre il secondo malware della storia in grado di attaccare e modificare il BIOS UEFI

Kaspersky scopre il secondo malware della storia in grado di attaccare e modificare il BIOS UEFI

News Sicurezza

Utilizzato per aggredire alcuni obiettivi sensibili tra cui i PC di diplomatici e di alcune organizzazioni non governative. L'attacco è pericoloso perché consente ai criminali informatici di assumere il pieno possesso del sistema impedendo la rimozione dell'infezione.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 356
VeraCrypt <small>1.24</small> | IlSoftware.it

VeraCrypt 1.24

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

martedì 8 ottobre 2019 12980
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 3720
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 667
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 372
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 138
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 204
Tor Browser <small>10.0</small> | IlSoftware.it

Tor Browser 10.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

mercoledì 23 settembre 2020 11113
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 352
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 2090