Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Codice etico
Affiliazione
Newsletter
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
HOME
Sicurezza
Vulnerabilità
Vulnerabilità
Mobile
Scoperte 36 vulnerabilità nelle reti 4G LTE utilizzabili per modificare il traffico dati
Hardware
Kaspersky scopre un presunto problema nella supply chain ASUS
Mobile
Risolta la pericolosa vulnerabilità nei monopattini elettrici Xiaomi M365
Sicurezza
Attenzione al formato RAR: scoperti oltre 100 codici exploit per eseguire codice dannoso
Reti
UPnP, almeno 1,6 milioni di dispositivi espongono il protocollo sulla rete Internet. I rischi
Business
Windows 10 IoT Core: possibile l'esecuzione di codice arbitrario attraverso l'interfaccia Ethernet
Sicurezza
Quali vulnerabilità sono presenti nel sistema operativo: lo rivela Windows Exploit Suggester
Reti
Wireshark, cos'è e come funziona il packet sniffer più famoso
Hardware
Thunderclap, un insieme di vulnerabilità per attaccare i sistemi usando l'interfaccia Thunderbolt
Hardware
Spectre e Meltdown: le patch sono davvero indispensabili?
Business
Un terzo delle estensioni per Chrome legge i dati di tutti i siti visitati: come comportarsi
Business
Ransomware attacca i NAS accessibili via Internet: D-Link DNS-320 nel mirino
Sicurezza
Scoperta una pericolosa vulnerabilità in WinRAR: a rischio 500 milioni di utenti
Business
Vulnerability Assessment, cos'è e perché i test di laboratorio sono importanti
Business
Vulnerabilità nelle suite OpenOffice e LibreOffice: cosa fare
Linux
Canonical risolve una vulnerabilità nel framework Snap: possibile l'acquisizione dei privilegi root
Sicurezza
Patch day Microsoft di febbraio 2019, quali gli aggiornamenti più importanti
Antivirus
Come un eseguibile Windows può essere usato per attaccare un sistema macOS
Business
Un file Excel malevolo pensato per gli utenti italiani provoca il download di un pericoloso ransomware
Office
Microsoft: le falle zero-day rappresentano oggi la principale minaccia
Mac
Vulnerabilità nel Portachiavi Apple potrebbe portare alla sottrazione di tutte le password
Android
Vulnerabilità in Android: codice malevolo eseguito aprendo soltanto un file in formato PNG
Mobile
Apple iOS 12.1.4 non risolve solo la falla in FaceTime ma anche due gravi zero-day
Business
RDP, cos'è e perché gli attacchi brute force sono in aumento
Focus
Linux
Password violate o insicure: come verificare le proprie
Android
Vulnerabilità nel noto file manager per Android ES Gestore File: a rischio i dati sui dispositivi degli utenti
Antivirus
Microsoft si allea con VirusTotal: pericolo file Java all'interno di archivi MSI
Sicurezza
Fortnite: un bug nell'autenticazione lasciava gli account esposti a rischi di aggressione
Media
Chromecast, due ricercatori prendono il controllo di migliaia di chiavette Google in tutto il mondo
Sicurezza
La Commissione Europea mette sotto la lente 14 software opensource
9
10
11
12
13
14
15
16
17
18