Articoli trovati

Escludi le news
Collegando un dispositivo USB al sistema macOS è possibile eseguire codice malevolo

Collegando un dispositivo USB al sistema macOS è possibile eseguire codice malevolo

News Sicurezza

Apple risolve una vulnerabilità presente nelle varie versioni di macOS (oltre che in altri sistemi operativi): tutti i dettagli.

Firefox indicherà i siti web che sono stati oggetto del furto di dati

Firefox indicherà i siti web che sono stati oggetto del furto di dati

News Sicurezza

Grazie a una collaborazione instaurata con il servizio Have I been pwned, il browser di Mozilla indicherà agli utenti quali siti web sono stati oggetto di aggressioni informatiche che hanno avuto come conseguenza la sottrazione di dati personali.

Uber ha tenuto nascosto un attacco che ha portato alla sottrazione dei dati di 57 milioni di soggetti

Uber ha tenuto nascosto un attacco che ha portato alla sottrazione dei dati di 57 milioni di soggetti

News Sicurezza

Il precedente management dell'azienda ha tenuto in gran segreto un'aggressione subita poco più di un anno fa. Per ottenere la cancellazione dei dati sottratti, Uber avrebbe anche versato 100.000 dollari ai criminali informatici.

Mimikatz, il programma per recuperare le password in Windows: ecco la sua storia

Mimikatz, il programma per recuperare le password in Windows: ecco la sua storia

News Sicurezza

Com'è nato Mimikatz, uno degli strumenti software più utilizzati oggi anche dai criminali informatici e dai malware writer.

Intel conferma la presenza di una serie di pericolosi bug di sicurezza nei suoi processori

Intel conferma la presenza di una serie di pericolosi bug di sicurezza nei suoi processori

News Sicurezza

Alla fine Intel ha pubblicato un bollettino che conferma quanto sostenuto da alcuni mesi da diversi esperti di sicurezza. Il Management Engine consta di diverse falle di sicurezza che potrebbero essere sfruttate da malintenzionati per eseguire codice fuori dal perimetro del sistema operativo e senza che utente e programmi installati si accorgano di nulla.

Bitdefender contro le nuove minacce informatiche sempre più complesse

Bitdefender contro le nuove minacce informatiche sempre più complesse

Articoli Sicurezza

Bitdefender descrive lo sconfortante attuale quadro delle minacce informatiche e presenta i trend futuri illustrando le sue ricette, completamente innovative, che permetteranno alle realtà aziendali di confrontarsi con malware sempre più complessi e attacchi mirati.

Amazon Key soffre di una grave vulnerabilità: la smart cam si blocca e vengono permessi accessi non autorizzati

Amazon Key soffre di una grave vulnerabilità: la smart cam si blocca e vengono permessi accessi non autorizzati

News Sicurezza

L'innovativo servizio per la consegna di pacchi in propria assenza, al debutto negli Stati Uniti, soffre di una pericolosa falla di sicurezza. L'aggiornamento arriverà in brevissimo tempo.

DNS, prima linea di difesa contro i malware

DNS, prima linea di difesa contro i malware

Articoli Internet Sicurezza

Cos'è e come funziona il nuovo DNS Quad9 nato dalla collaborazione tra F-Secure, Global Cyber Alliance, IBM e PCH. Il DNS blocca la navigazione sui siti web dannosi rifiutandosi di risolvere i nomi a dominio collegati ad attività malevole.

Errore SEC_ERROR_UNKNOWN_ISSUER: cos'è e come risolverlo

Errore SEC_ERROR_UNKNOWN_ISSUER: cos'è e come risolverlo

Articoli Internet Sicurezza

La comparsa del messaggio d'errore "Questa connessione non è sicura" può dipendere non soltanto dal sito web che si sta visitando ma dai certificati digitali che sono stati installati sulla propria macchina da software di terze parti.

Vulnerabilità in tutte le versioni di Office permette l'esecuzione di codice malevolo

Vulnerabilità in tutte le versioni di Office permette l'esecuzione di codice malevolo

News Sicurezza

Un gruppo di esperti in materia di sicurezza informatica mette a nudo una pericolosa falla presente in tutte le versioni di Office e sfruttabile con qualunque release di Windows, anche le più recenti. Come mettersi al riparo.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 63
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 1045
Windows Firewall Control <small>4.8.3.0</small> | IlSoftware.it

Windows Firewall Control 4.8.3.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le...

martedì 9 agosto 2016 234
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 173
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 58
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 38
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 34
Tor Browser <small>7.0</small> | IlSoftware.it

Tor Browser 7.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

venerdì 9 giugno 2017 1411
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 78
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 977