Articoli trovati

Escludi le news
Possibile ritorno dei rootkit kernel mode in Windows 64 bit

Possibile ritorno dei rootkit kernel mode in Windows 64 bit

News Sicurezza Sistemi operativi

Le versioni di Windows a 64 bit usano, tra le altre, la tecnologia di difesa chiamata PatchGuard che consente di impedire sul nascere eventuali tentativi di modifica al kernel del sistema operativo. Un gruppo di ricercatori ha dimostrato che sulle macchine dotate di processore Intel, PatchGuard può essere scavalcata.

Aggiornare Windows Vista si può con le patch per le macchine server

Aggiornare Windows Vista si può con le patch per le macchine server

News Sicurezza Sistemi operativi

Gli utenti che ancor'oggi si servono di Vista, uno dei sistemi operativi più vituperati della storia di Microsoft, sono pochi. Il sistema operativo è stato ufficialmente ritirato lo scorso aprile ma chi volesse aggiornare ancora può farlo con un semplice espediente.

Come navigare anonimi con ProtonVPN

Come navigare anonimi con ProtonVPN

News Sicurezza

Creare una VPN sicura, affidabile e veloce da oggi si può: ProtonVPN, grazie anche alla legislazione svizzera, consente di trasferire in dati in maniera anonima senza che possano essere letti da terzi non autorizzati. È disponibile anche un profilo free e la VPN può essere creata anche appoggiandosi alla rete Tor.

Microsoft risponde a Kaspersky restituendo al mittente ogni accusa

Microsoft risponde a Kaspersky restituendo al mittente ogni accusa

News Sicurezza

La società di Redmond, pur senza citare esplicitamente Kaspersky, ribatte punto per punto alle critiche provenienti dalla Russia. Nessun comportamento discutibile e massima libertà lasciata agli utenti. L'affaire Windows Defender passa a questo punto alla Commissione Europea.

Un'azienda paga un milione di dollari agli sviluppatori di un ransomware

Un'azienda paga un milione di dollari agli sviluppatori di un ransomware

News Sicurezza

I ransomware aggrediscono sempre di più anche le aziende di grandi dimensioni con attacchi mirati. Questa volta a cadere nel tranello è una società sudcoreana che ha visto i suoi sistemi aggrediti da un ransomware progettato per bersagliare i sistemi Linux.

Vulnerabilità in Linux e in altri sistemi operativi: Stack Clash

Vulnerabilità in Linux e in altri sistemi operativi: Stack Clash

News Linux Sicurezza

Un bug nella gestione della memoria in Linux, OpenBSD, NetBSD, FreeBSD e Solaris può facilitare l'esecuzione di codice dannoso.

VirusTotal si rinnova, a breve nuove funzionalità e novità per l'interfaccia

VirusTotal si rinnova, a breve nuove funzionalità e novità per l'interfaccia

News Sicurezza

Il servizio Google per la scansione dei file online si arricchirà presto di alcune nuove caratteristiche e presenterà un'interfaccia più moderna.

WikiLeaks, la CIA aveva a disposizione un arsenale per attaccare diversi router

WikiLeaks, la CIA aveva a disposizione un arsenale per attaccare diversi router

News Sicurezza

Il progetto Cherry Blossom, voluto dalla CIA, mirava a creare un set di strumenti per l'aggressione di un buon numero di router piuttosto diffusi.

I captatori informatici alias trojan di Stato sono una realtà: di cosa si tratta

I captatori informatici alias trojan di Stato sono una realtà: di cosa si tratta

News Sicurezza

Il nuovo disegno di legge approvato in Parlamento dà il via libera all'utilizzo dei captatori informatici da parte delle forze di polizia. Potranno essere utilizzati anche per indagini su reati minori.

Cos'è l'IoT o Internet delle Cose e come funziona

Cos'è l'IoT o Internet delle Cose e come funziona

Articoli Internet

Qualche esempio pratico per sapere cos'è l'Internet delle Cose e come funziona. Con un paragrafo dedicato all'aspetto sicurezza: i dispositivi IoT richiedono massima attenzione a questo particolare aspetto. Non è tutto oro e le disattenzioni possono costare care.

 Programmi trovati

Wondershare SafeEraser <small></small> | IlSoftware.it

Wondershare SafeEraser

Cancellare file in modo definitivo dai dispositivi Apple iOS (wiping)

lunedì 14 marzo 2016 36
VeraCrypt <small>1.19</small> | IlSoftware.it

VeraCrypt 1.19

Crittografare file cartelle partizioni e hard disk con VeraCrypt. Come proteggere i dati personali

martedì 18 ottobre 2016 525
Windows Firewall Control <small>4.8.3.0</small> | IlSoftware.it

Windows Firewall Control 4.8.3.0

Windows Firewall Control - download in italiano Windows Firewall Control è un programma, distribuito anche in versione gratuita, che permette di estendere le...

martedì 9 agosto 2016 149
Malwarebytes Anti-Exploit <small>1.8.1.1045</small> | IlSoftware.it

Malwarebytes Anti-Exploit 1.8.1.1045

Download di Malwarebytes Anti-Exploit - programma per rilevare e bloccare attacchi che sfruttano vulnerabilità software Con il termine "zero day" (o...

martedì 24 novembre 2015 77
Unchecky <small>0.3.7.5</small> | IlSoftware.it

Unchecky 0.3.7.5

Unchecky è un'utilità gratuita che, lasciata in esecuzione, si farà carico di rilevare automaticamente le procedure d'installazione che dovessero essere...

martedì 12 maggio 2015 37
Wise Folder Hider <small>1.28</small> | IlSoftware.it

Wise Folder Hider 1.28

Wise Folder Hider è uno strumento che permette di nascondere file e cartelle in ambiente Windows.

mercoledì 7 novembre 2012 10
Spotflux <small>2.9.1</small> | IlSoftware.it

Spotflux 2.9.1

Spotflux, un'applicazione gratuita che unisce la possibilità di navigare anonimi con alcune funzionalità di sicurezza.

mercoledì 8 agosto 2012 23
Tor Browser <small>7.0</small> | IlSoftware.it

Tor Browser 7.0

Tor Browser è il programma che consente di navigare anonimi sul web. Le informazioni scambiate con i server remoti vengono cifrate e non possono essere né monitorate né lette da parte di terzi.

venerdì 9 giugno 2017 617
JavaRa <small>2.6</small> | IlSoftware.it

JavaRa 2.6

Come confermato anche da Secunia, azienda danese che da anni si occupa di sicurezza informatica segnalando la scoperta di nuove vulnerabilità nei vari software...

mercoledì 23 aprile 2014 70
Hitman Pro <small>3.7.13.258</small> | IlSoftware.it

Hitman Pro 3.7.13.258

Gli stessi autori di Hitman Pro definiscono il loro software come un "second opinion scanner" ossia un'applicazione alla quale è possibile ricorrere quando...

giovedì 25 febbraio 2016 727