Articoli trovati

Escludi le news
Reti WiFi guest: attenzione a come si condivide la connessione

Reti WiFi guest: attenzione a come si condivide la connessione

Articoli Internet Sicurezza

Le reti WiFi ospiti possono infondere un falso senso di sicurezza in chi le crea: si mettono in piedi per creare reti separate dalla LAN principale ma, all'atto pratico, non è sempre così e si rischia di esporre risorse che dovrebbero rimanere inaccessibili da parte di terzi.

Sicurezza in azienda: le migliori soluzioni per la protezione degli endpoint

Sicurezza in azienda: le migliori soluzioni per la protezione degli endpoint

Articoli Business Sicurezza

Una breve presentazione dei migliori prodotti software per proteggere l'intera rete aziendale ed evitare qualunque rischio di attacco. Un unico pannello di controllo centralizzato permette di avere contezza, in tempo reale, su ciò che accade all'interno della LAN.

Tor Browser, su Android adesso funziona senza Orfox e Orbot

Tor Browser, su Android adesso funziona senza Orfox e Orbot

Recensioni Mobile Sicurezza

Tor Browser per Android diventa un'applicazione a sé stante: per navigare in perfetto anonimato non serve più installare separatamente Orbot e Orfox.

Facebook: ancora problemi con le password degli utenti. Chieste anche quelle degli account di posta

Facebook: ancora problemi con le password degli utenti. Chieste anche quelle degli account di posta

News Sicurezza social

Nuova gaffe per Facebook che oltre a dover rivedere una dichiarazione resa all'incirca un mese fa (le password Instagram memorizzate in chiaro sarebbero milioni e non qualche decina di migliaia) è dovuto intervenire dopo la scoperta messa a segno da un ricercatore. Il social network chiedeva le password per l'accesso alle caselle di posta personali dei suoi iscritti.

Windows Defender Application Guard sbarca sul nuovo Edge basato su Chromium

Windows Defender Application Guard sbarca sul nuovo Edge basato su Chromium

News Internet Sicurezza

Microsoft porta la tecnologia di sandboxing di Windows Defender Application Guard anche sul nuovo Edge: cos'è e come funziona.

Check Point pubblica l'enciclopedia dei malware che aggrediscono macOS

Check Point pubblica l'enciclopedia dei malware che aggrediscono macOS

News Sicurezza Sistemi operativi

Le infezioni che interessano i sistemi macOS sono in crescita: Check Point ha quindi voluto pubblicare una sorta di enciclopedia che raccoglie nomi e caratteristiche di ogni minaccia sino ad oggi scoperta sulle macchine Apple.

Un ricercatore spiega che Microsoft ha perso il controllo sulle piastrelle del menu Start

Un ricercatore spiega che Microsoft ha perso il controllo sulle piastrelle del menu Start

News Sistemi operativi

Un errore di configurazione a livello di record DNS poteva consentire a qualche utente malintenzionato di mostrare contenuti arbitrari nel menu Start di Windows 8.1 e Windows 10.

Riconoscere un documento Office malevolo in azienda

Riconoscere un documento Office malevolo in azienda

Articoli Business Sicurezza

Secondo le società sviluppatrici delle più efficaci soluzioni per la protezione degli endpoint aziendali, il 70% delle minacce giungerebbe da documenti Office malevoli.

Arlo presenta il campanello intelligente Audio Doorbell e l'altoparlante Chime

Arlo presenta il campanello intelligente Audio Doorbell e l'altoparlante Chime

News Multimedia Sicurezza

Per rispondere a chi suona il campanello anche a distanza tramite un'app installata nel proprio smartphone Android o iOS da oggi c'è Arlo Audio Doorbell che può essere eventualmente abbinato anche con una o più telecamere.

Windows Defender ATP: un unico pannello per controllare la sicurezza dei dispositivi

Windows Defender ATP: un unico pannello per controllare la sicurezza dei dispositivi

News Business Sicurezza

Microsoft presenta il nuovo modulo MDATP Threat & Vulnerability Management per Windows Defender ATP, uno strumento che è adesso disponibile in preview pubblica e che permette di controllare in tempo reale lo stato dei dispositivi aziendali facendo emergere configurazioni non sicure e la presenza di vulnerabilità.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 182
VeraCrypt <small>1.21</small> | IlSoftware.it

VeraCrypt 1.21

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

mercoledì 19 luglio 2017 6741
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2052
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 472
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 229
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 100
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 131
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 6295
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 228
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1627