Articoli trovati

Escludi le news
Titan V su architettura Volta: imbattibile nel mining e nel calcolo parallelo

Titan V su architettura Volta: imbattibile nel mining e nel calcolo parallelo

News Hardware

La scheda grafica più evoluta di Nvidia evidenzia prestazioni sorprendenti nel mining di monete Ethereum.

Decodificare HTTPS è possibile: ecco come funziona il ROBOT attack

Decodificare HTTPS è possibile: ecco come funziona il ROBOT attack

News Sicurezza

Un gruppo di studiosi estende le ricerche condotte 19 anni fa da un noto crittografo svizzero e mette in evidenza un importante problema di sicurezza che interessa anche siti di fama internazionale.

Come aprire siti bloccati o che impediscono l'uso di Tor

Come aprire siti bloccati o che impediscono l'uso di Tor

Articoli Sicurezza

Come fare per accedere ai siti web bloccati: le migliori soluzioni per procedere.

Inviare email cifrate end-to-end da qualunque client di posta: ProtonMail Bridge

Inviare email cifrate end-to-end da qualunque client di posta: ProtonMail Bridge

News Internet Sicurezza

Gli autori di ProtonMail, servizio che consente di inviare e ricevere messaggi di posta crittografati (con la certezza che non possano essere letti da terzi) ed email che si autodistruggono, hanno presentato Bridge, un software che permette di usare Outlook, Thunderbird, Apple Mail e così via.

Bloccare i miner di crittomonete sul web e difendersi dal cryptojacking

Bloccare i miner di crittomonete sul web e difendersi dal cryptojacking

Articoli Sicurezza

Cos'è il cryptojacking e come può affossare letteralmente le prestazioni di qualunque sistema. Come difendersi ed evitare inutili sprechi, anche in termini energetici.

Errore SEC_ERROR_UNKNOWN_ISSUER: cos'è e come risolverlo

Errore SEC_ERROR_UNKNOWN_ISSUER: cos'è e come risolverlo

Articoli Internet Sicurezza

La comparsa del messaggio d'errore "Questa connessione non è sicura" può dipendere non soltanto dal sito web che si sta visitando ma dai certificati digitali che sono stati installati sulla propria macchina da software di terze parti.

Gestione password Android: come fare

Gestione password Android: come fare

In pratica Mobile

Come gestire le password su Android: la funzionalità integrata nel sistema operativo e l'ottimo Keepass2Android Password Safe.

DNS over TLS, Android cifrerà le richieste di risoluzione dei nomi a dominio

DNS over TLS, Android cifrerà le richieste di risoluzione dei nomi a dominio

News Mobile Sicurezza

Google starebbe per inserire in Android 8.1 Oreo il supporto del protocollo DNS over TLS per crittografare le richieste inviate ai server DNS e le risposte ottenute.

Fattorizzabili le chiavi crittografiche RSA generate con una libreria Infineon molto usata

Fattorizzabili le chiavi crittografiche RSA generate con una libreria Infineon molto usata

News Business Sicurezza

Il mercato della sicurezza di nuovo scosso da un'altra problematica particolarmente grave che ha effetti negativi sull'integrità, l'autenticità e il non ripudio dei documenti crittografati e firmati digitalmente. Possibile anche la lettura del contenuto degli hard disk crittografati con BitLocker su macchine dotate di chip TPM v1.2.

Outlook può aver rivelato il contenuto delle email cifrate con S/MIME

Outlook può aver rivelato il contenuto delle email cifrate con S/MIME

News Sicurezza

La patch rilasciata da Microsoft martedì scorso permette di risolvere un problema nel client di posta Outlook che fino ad oggi potrebbe aver esposto il contenuto delle email degli utenti cifrate con lo standard S/MIME.

 Programmi trovati

VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 1150
PuTTY <small>0.61</small> | IlSoftware.it

PuTTY 0.61

PuTTY è un software libero sviluppato dal programmatore Simon Tatham che svolge le medesime funzioni di Telnet ed integra un client SSH.

giovedì 14 luglio 2011 52
OSForensics <small>1.1.1002</small> | IlSoftware.it

OSForensics 1.1.1002

L'informatica forense studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al...

mercoledì 6 giugno 2012 40
BestCypt Volume Information <small>2.11.01</small> | IlSoftware.it

BestCypt Volume Information 2.11.01

BestCrypt Volume Encryption è un software che fornisce uno strumento per mettere in sicurezza il contenuto di intere unità di memorizzazione impedendone...

martedì 28 ottobre 2008 4
Zero Footprint Crypt <small>4.03.05</small> | IlSoftware.it

Zero Footprint Crypt 4.03.05

Zero Footprint Crypt è un programma che consente di crittografare file, rendendoli "incomprensibili" alle persone non autorizzate, utilizzando ben sei...

sabato 2 giugno 2007 9153
GnuPG <small>1.4.9</small> | IlSoftware.it

GnuPG 1.4.9

GnuPG è un programma gratuito, utilizzabile liberamente anche in ambito commerciale, che consente di crittografare e firmare digitalmente documenti o messaggi di...

venerdì 3 aprile 2009 3570
AxCrypt <small>1.7.3156</small> | IlSoftware.it

AxCrypt 1.7.3156

AxCrypt è un leggerissimo programma open source (quindi completamente gratuito) che permette di cifrare qualsiasi file - proteggendolo così da occhi indiscreti...

lunedì 20 gennaio 2014 23982