Articoli trovati

Escludi le news
SoC Qualcomm: scoperta una vulnerabilità nell'implementazione della TrustZone ARM

SoC Qualcomm: scoperta una vulnerabilità nell'implementazione della TrustZone ARM

News Mobile Sicurezza

Gli esperti di Check Point scoprono un grave bug e lo segnalano privatamente a Qualcomm. L'azienda avrebbe già risolto il problema ma è importante che gli utenti aggiornino i loro dispositivi.

Un lucchetto smart senza chiave, con lettore di impronte digitali integrato a meno di 19 euro

Un lucchetto smart senza chiave, con lettore di impronte digitali integrato a meno di 19 euro

News Mobile Sicurezza

La controllata di Xiaomi, Youdian, propone una "serratura smart" che si sblocca solo appoggiando il polpastrello del legittimo proprietario. Elevata resistenza e possibilità di conservare fino a 20 impronte differenti.

Backup su qualunque dispositivo e sul cloud con Duplicati 2.0

Backup su qualunque dispositivo e sul cloud con Duplicati 2.0

In pratica Business

Presentiamo Duplicati 2.0, un software completo e versatile che permette di creare archivi di backup crittografati in ambito locale così come su tutti i principali servizi di storage cloud.

Samsung Security Days: iniziativa per aiutare gli utenti a rendere più sicuri i loro device

Samsung Security Days: iniziativa per aiutare gli utenti a rendere più sicuri i loro device

News Mobile Sicurezza

In 160 punti vendita d'Italia, durante i prossimi fine settimana di novembre, Samsung offrirà ai possessori di dispositivi Galaxy una serie di suggerimenti per rendere più sicuri i loro dispositivi e, soprattutto, i dati in essi conservati.

Vulnerabilità nei processori Intel: come attivare le protezioni

Vulnerabilità nei processori Intel: come attivare le protezioni

News Hardware Sicurezza Sistemi operativi

Microsoft spiega come attivare le varie linee di difesa per fronteggiare eventuali tentativi di sfruttamento dei nuovi bug recentemente scoperti all'interno dei processori Intel.

TIM e Comune di Torino: la nuova rete 5G Edge Cloud connette droni intelligenti

TIM e Comune di Torino: la nuova rete 5G Edge Cloud connette droni intelligenti

News Mobile Sicurezza

Presentato oggi un esempio concreto che mostra i benefici della nuova rete 5G Edge Cloud: droni smart costantemente connessi permetteranno di monitorare aree importanti della città di Torino.

Seggiolino anti abbandono e dispositivi alternativi: ancora tanta confusione

Seggiolino anti abbandono e dispositivi alternativi: ancora tanta confusione

News Mobile Reportage

Dietrofront circa l'obbligo di installare seggiolini e dispositivi anti abbandono in auto per il trasporto di bambini di età inferiore a quattro anni. Moratoria fino al 1° marzo 2020 confermata dal Ministero. A nostro avviso è però essenziale riflettere bene sulle specifiche tecniche dei dispositivi proposti sul mercato.

Brian Acton continua a promuovere la campagna DeleteFacebook

Brian Acton continua a promuovere la campagna DeleteFacebook

News Mobile Sicurezza social

Il cofondatore di WhatsApp, dopo aver abbandonato l'azienda, dal 2014 di proprietà di Facebook, continua a contestare i vertici del social network in blu consigliando la cancellazione degli account utente.

Desktop remoto: gli attacchi che sfruttano le vulnerabilità BlueKeep sono in aumento

Desktop remoto: gli attacchi che sfruttano le vulnerabilità BlueKeep sono in aumento

News Sicurezza Sistemi operativi

Microsoft invita gli utenti che utilizzano Desktop remoto, su qualunque versione di Windows, a scaricare e installare immediatamente le patch di sicurezza, nel caso in cui non avessero ancora provveduto.

NVidia risolve diverse vulnerabilità nei suoi driver, da aggiornare prima possibile

NVidia risolve diverse vulnerabilità nei suoi driver, da aggiornare prima possibile

News Hardware Sicurezza

Fortunatamente le falle di sicurezza appena risolte non risultano sfruttabili da remoto ma è comunque importante aggiornare i driver NVidia per scongiurare qualunque rischio.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 242
VeraCrypt <small>1.24</small> | IlSoftware.it

VeraCrypt 1.24

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

martedì 8 ottobre 2019 9648
Windows Firewall Control <small>6.0</small> | IlSoftware.it

Windows Firewall Control 6.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le funzionalità del firewall di Windows

martedì 6 marzo 2018 2790
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 543
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 290
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 109
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 176
Tor Browser <small>8.0</small> | IlSoftware.it

Tor Browser 8.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

giovedì 6 settembre 2018 8852
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 284
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 1902