Articoli trovati

Escludi le news
Per Mozilla le accuse piovute dai provider sul tema DNS over HTTPS non hanno senso

Per Mozilla le accuse piovute dai provider sul tema DNS over HTTPS non hanno senso

News Business Internet Sicurezza

Secondo Mozilla i provider vorrebbero tutelare esclusivamente i loro interessi e conferma che il protocollo DoH porterà importanti vantaggi per gli utenti in termini di privacy e sicurezza.

Attivare o non attivare DNS over HTTPS (DoH): questo è il problema

Attivare o non attivare DNS over HTTPS (DoH): questo è il problema

News Sicurezza

DNS over HTTPS: Google e Mozilla proseguono sulla loro strada, nonostante alcune critiche. Cosa cambia per tutti coloro che usano Chrome e Firefox.

Tor utilizzabile per tracciare gli utenti Android?

Tor utilizzabile per tracciare gli utenti Android?

News Sicurezza

Secondo due ricercatori tante app Android utilizzerebbero la rete Tor all'insaputa dell'utente. Creando exit node configurati "ad hoc" in alcuni casi sarebbe possibile risalire ai dati identificativi degli utenti.

Thunderbird integrerà la crittografia asimmetrica basata sullo standard OpenPGP

Thunderbird integrerà la crittografia asimmetrica basata sullo standard OpenPGP

News Internet Sicurezza

Il client di messaggistica di Mozilla non supporterà più l'estensione Enigmail ma dal prossimo anno permetterà di inviare e ricevere messaggi crittografati con OpenPGP.

Proteggere cartella con password senza usare software di terze parti

Proteggere cartella con password senza usare software di terze parti

In pratica Sicurezza

Come utilizzare BitLocker per creare un volume virtuale cifrato da montare e smontare all'occorrenza per gestire file e cartelle il cui contenuto deve rimanere sempre riservato.

USA, Regno Unito e Australia chiedono a Facebook di non usare la crittografia end-to-end

USA, Regno Unito e Australia chiedono a Facebook di non usare la crittografia end-to-end

News Mobile Sicurezza social

Tre Paesi chiedono a Facebook, di fatto, di inserire una backdoor nella sua piattaforma di messaggistica: l'obiettivo è quello di rendere più facile il lavoro delle forze di polizia e dei servizi di intelligence. Peccato che la crittografia end-to-end, se correttamente implementata, non lo permetta.

A rischio i documenti PDF crittografati con le funzionalità standard

A rischio i documenti PDF crittografati con le funzionalità standard

News Business Sicurezza

Illustrate tre strategie per forzare la decodifica del contenuto dei file PDF crittografati. Secondo i ricercatori le specifiche PDF dovranno essere aggiornate a partire dalla prossima versione.

Come proteggere file con password e crittografia

Come proteggere file con password e crittografia

In pratica Business Mobile Sicurezza

Un'applicazione opensource che può essere utilizzata per proteggere informazioni personali e dati sensibili sia in locale che sul cloud.

BitLocker non ripone più fiducia sugli SSD con supporto crittografico

BitLocker non ripone più fiducia sugli SSD con supporto crittografico

News Hardware Sicurezza Sistemi operativi

Per impostazione predefinita BitLocker proporrà l'attivazione in Windows 10 della crittografia lato software senza più appoggiarsi all'hardware.

Posta elettronica certificata: dal 21 ottobre le caselle PEC dovranno usare il protocollo TLS 1.2

Posta elettronica certificata: dal 21 ottobre le caselle PEC dovranno usare il protocollo TLS 1.2

News Business Internet

AgID ha ricordato ai gestori di caselle PEC di ritirare il supporto per i protocolli crittografici antecedenti a TLS 1.2. Le modifiche dovranno entrare in vigore entro il prossimo 21 ottobre. Come verificare di essere pronti. Attenzione all'accoppiata Windows 7 più Microsoft Outlook (qualunque versione).

 Programmi trovati

VeraCrypt <small>1.24</small> | IlSoftware.it

VeraCrypt 1.24

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

martedì 8 ottobre 2019 9541
PuTTY <small>0.61</small> | IlSoftware.it

PuTTY 0.61

PuTTY è un software libero sviluppato dal programmatore Simon Tatham che svolge le medesime funzioni di Telnet ed integra un client SSH.

giovedì 14 luglio 2011 416
OSForensics <small>1.1.1002</small> | IlSoftware.it

OSForensics 1.1.1002

L'informatica forense studia l'individuazione, la conservazione, la protezione, l'estrazione, la documentazione e ogni altra forma di trattamento del dato informatico al...

mercoledì 6 giugno 2012 179
BestCypt Volume Information <small>2.11.01</small> | IlSoftware.it

BestCypt Volume Information 2.11.01

BestCrypt Volume Encryption è un software che fornisce uno strumento per mettere in sicurezza il contenuto di intere unità di memorizzazione impedendone...

martedì 28 ottobre 2008 15
Zero Footprint Crypt <small>4.03.05</small> | IlSoftware.it

Zero Footprint Crypt 4.03.05

Zero Footprint Crypt è un programma che consente di crittografare file, rendendoli "incomprensibili" alle persone non autorizzate, utilizzando ben sei...

sabato 2 giugno 2007 9238
GnuPG <small>1.4.9</small> | IlSoftware.it

GnuPG 1.4.9

GnuPG è un programma gratuito, utilizzabile liberamente anche in ambito commerciale, che consente di crittografare e firmare digitalmente documenti o messaggi di...

venerdì 3 aprile 2009 3635
AxCrypt <small>1.7.3156</small> | IlSoftware.it

AxCrypt 1.7.3156

AxCrypt è un leggerissimo programma open source (quindi completamente gratuito) che permette di cifrare qualsiasi file - proteggendolo così da occhi indiscreti...

lunedì 20 gennaio 2014 26148