Articoli trovati

Escludi le news
Immagini diagnostiche e dati personali di milioni di pazienti accessibili via Internet

Immagini diagnostiche e dati personali di milioni di pazienti accessibili via Internet

News Reportage Sicurezza

I ricercatori di Greenbone Networks scoprono che alcuni professionisti e strutture ospedaliere usano strumenti per la memorizzazione dei dati dei pazienti (comprese radiografie, risultati di esami diagnostici come TC e risonanze magnetiche) che non offrono sufficienti garanzie in termini di sicurezza.

Le porte più bersagliate dai criminali informatici: sicurezza sui server e sul cloud

Le porte più bersagliate dai criminali informatici: sicurezza sui server e sul cloud

News Internet Sicurezza

Alert Logic fa presente che sono essenzialmente quattro le porte TCP maggiormente prese di mira dai criminali informatici: evitarle di esporle sugli IP pubblico è importante.

LastPass: gli utenti di Chrome e Opera invitati ad aggiornare l'estensione

LastPass: gli utenti di Chrome e Opera invitati ad aggiornare l'estensione

News Sicurezza

Tavis Ormandy (Google) scopre una vulnerabilità nell'estensione per i browser LastPass. A rischio di trafugamento le credenziali degli utenti.

Simjacker: i dispositivi mobili possono essere attaccati via SMS

Simjacker: i dispositivi mobili possono essere attaccati via SMS

News Mobile Sicurezza

Un gruppo di ricercatori spiega che da circa un biennio alcuni soggetti (la cui identità non viene al momento rivelata) stanno prendendo di mira le SIM card di vittime selezionate con lo scopo di monitorarne attività e spostamenti.

Chrome attiverà DNS over HTTPS a partire dalla versione 78. Critiche per Mozilla

Chrome attiverà DNS over HTTPS a partire dalla versione 78. Critiche per Mozilla

News Internet Sicurezza

Che cos'è a cosa serve DNS over HTTPS (DoH): Google farà un esperimento per offrire agli utenti un livello di privacy ancora maggiore. Automaticamente cifrate le richieste di risoluzione dei nomi a dominio. Chrome 78 non modificherà il server DNS configurato dagli utenti ma si limiterà ad attivare, ove possibile, il protocollo DoH.

Attenzione agli attacchi phishing sulle caselle PEC degli ordini professionali

Attenzione agli attacchi phishing sulle caselle PEC degli ordini professionali

News Business Sicurezza

Le caselle di posta elettronica certificata (PEC) fornite dai vari ordini professionali sono sempre più bersaglio di campagne phishing e malware: prestare la massima attenzione.

Sandboxie diventa gratuito: programmi eseguibili in un ambiente isolato

Sandboxie diventa gratuito: programmi eseguibili in un ambiente isolato

News Sistemi operativi Utility

Dopo l'acquisizione di Sophos di oltre due anni fa, Sandbox - nota utilità che permette di isolare alcune applicazioni rispetto al resto del sistema evitando modifiche indesiderate sulla configurazione di Windows - diventa completamente gratuita e presto anche open source.

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Anatomia di un attacco informatico meno tradizionale: dispositivi che possono rappresentare una minaccia

Articoli Business Internet Sicurezza

Alcuni dispositivi "insospettabili" ma largamente utilizzati a casa, in ufficio e in azienda, possono essere sfruttati come testa di ponte per causare danni all'interno della rete locale.

Bug in Telegram: le immagini cancellate restavano sui dispositivi dei destinatari

Bug in Telegram: le immagini cancellate restavano sui dispositivi dei destinatari

News Mobile

Gli sviluppatori di Telegram premiano un ricercatore indipendente che ha segnalato un bug di sicurezza presente nella celeberrima app di messaggistica. Di che cosa si tratta.

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

Aggiornamento Android: come verificare la sicurezza del proprio dispositivo

In pratica Mobile Sicurezza

Come verificare quali patch di sicurezza mancano all'appello sui dispositivi Android. Presentazione dell'ottima app SnoopSnitch.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 218
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 8791
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2595
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 525
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 265
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 105
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 165
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 8063
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 278
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1848