Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Affiliazione
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
HOME
Sicurezza
Vulnerabilità
Vulnerabilità
Vulnerabilità
Allerta Hotabot, il malware che prende di mira Gmail e Outlook
Vulnerabilità
Chrome Web Store: individuate 18 estensioni che contengono codice dannoso
Vulnerabilità
Allarme Malware SpinOK: su Android scaricato 420 milioni di volte
Vulnerabilità
Gigabyte: scoperta backdoor nel firmware delle schede madri, oltre 250 modelli a rischio
Vulnerabilità
Cos'è e come funziona Terminator, il "killer di antivirus"
Vulnerabilità
WordPress: falla di sicurezza per famoso plugin, milioni di siti a rischio
Vulnerabilità
Cos'è e come funziona SeroXen, il malware più temuto dai videogiocatori
Vulnerabilità
Migraine, la nuova vulnerabilità di macOS: SIP a rischio?
Vulnerabilità
Allarme RomCom: il malware si diffonde via Google Ads, ChatGPT e GIMP
Vulnerabilità
App false di Netflix e Instagram usate per diffondere il malware DogeRAT
Vulnerabilità
Allerta Malware: Qbot diffuso attraverso WordPad di Windows
Vulnerabilità
Allarme Daam, il malware che ruba registri delle chiamate e non solo
Vulnerabilità
Malware colpisce Raspberry Pi utilizzando login e password predefiniti
Vulnerabilità
False Ads Google di Amazon e Microsoft usate per diffondere malware
Vulnerabilità
Scoperto "Hot Pixels", nuovo attacco che ruba dati dai PC tramite CPU e GPU
Vulnerabilità
CosmicEnergy: il malware russo che minaccia le reti elettriche in Europa
Business
Come collegare un NAS alla rete in tutta sicurezza: l'esempio QNAP
Business
Outlook esegue codice dannoso senza alcun intervento dell'utente: come difendersi dalla falla CVE-2023-23397
Business
Fortinet: lavorare da qualsiasi luogo pone sfide importanti in tema di sicurezza
Mobile
Attenzione agli screenshot creati con i Google Pixel: dati personali possono essere riportati in chiaro. È aCropalypse
Mobile
Google consiglia di disattivare le funzionalità VoLTE e WiFi Calling sugli smartphone con chip Exynos
Sicurezza
Patch day Microsoft di marzo 2023: quali sono gli aggiornamenti più critici
Business
È davvero importante aggiornare il firmware della stampante?
Sicurezza
Vulnerabilità nelle stampanti Lexmark: consigliato l'aggiornamento del firmware
Mobile
Malware Android attacca le app di tante banche italiane: come funziona Xenomorph
Office
Documenti in formato RTF possono eseguire codice dannoso. Anche con una semplice anteprima
Sicurezza
Cosa sono le Mock Folder in Windows e perché vengono utilizzate dai malware
Business
Attacco a LastPass evitabile con l'aggiornamento di Plex: cosa c'entra un media server con un password manager
Sicurezza
Chip TPM 2.0 a rischio di attacco: un problema di sicurezza interessa miliardi di dispositivi
Sicurezza
BlackLotus è il primo bootkit UEFI che supera le difese di Secure Boot
Business
Zero Trust, un modello che rivoluziona l'approccio alla sicurezza
Business
Addio all'assicurazione contro gli attacchi informatici: ecco perché e cosa possono fare le aziende
Sicurezza
Patch day Microsoft di febbraio 2023: sono 80 le vulnerabilità corrette
Business
Veeam Data Platform: per garantire la business continuity in uno scenario sempre più pericoloso per la riservatezza e l'integrità dei dati
Vulnerabilità
Microsoft abbandonerà MSDT per rendere Windows 11 più sicuro
Sicurezza
Attacco a VMware ESXi: perché quello che è successo è un film già visto
Sicurezza
Dashlane: il password manager diventa open source su Android e iOS
Business
Come proteggere server e workstation dagli attacchi informatici con NinjaOne
Sicurezza
KeePass: attenti all'esportazione delle password ma non chiamatela vulnerabilità di sicurezza
Business
Aggiornate i server Microsoft Exchange: ecco i pacchetti di sicurezza da usare
Sicurezza
Stampanti Lexmark a rischio: i criminali informatici possono eseguire codice a distanza
Business
Microsoft Exchange bersaglio di nuovi attacchi ProxyShell: Bitdefender individua la catena di exploit
Sicurezza
LastPass e Bitwarden: quanto è sicura la generazione delle chiavi
Business
Zyxel Astra, nuova soluzione per la sicurezza che protegge i dispositivi degli utenti ovunque si trovino
Mobile
Cellebrite e MSAB: gli strumenti per violare gli smartphone di qualunque produttore vanno online
Hardware
Smart home: valutate la durata degli aggiornamenti destinati ai dispositivi
1
2
3
4
5
6
7
8
9
10