Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Codice etico
Affiliazione
Newsletter
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
HOME
Sicurezza
Vulnerabilità
Vulnerabilità
Sviluppo
Open source: gli sviluppatori vanno finanziati e aiutati
Mobile
WiFi e Bluetooth: rischio di furto per i dati degli utenti
Sicurezza
Accesso con account Google e Microsoft: attenzione agli attacchi phishing
Sicurezza
USB Over Ethernet, diverse vulnerabilità scoperte nei prodotti Eltima. Aggiornare subito
Browser
I browser sono a rischio e anche i dati degli utenti secondo un nuovo studio
Hardware
Intel: perché l'azienda utilizza un laboratorio che ospita hardware vecchio
Mobile
MediaTek, una vulnerabilità apre alle intercettazioni audio. Patch disponibili
Sicurezza
Apple porta in tribunale NSO Group, gli autori dello spyware Pegasus
Business
Microsoft Exchange: i server non aggiornati sono a rischio. Come risolvere
Sicurezza
Cos'è il fuzzing e come si trasforma in un attacco alle memorie DDR4
Sicurezza
Craccare reti WiFi con un semplice trucco: l'esperienza di CyberArk Labs
Sicurezza
Utilità di password complesse e autenticazione a due fattori spiegata da Google con un gioco
Sicurezza
Patch day Microsoft di novembre: risolte 56 vulnerabilità di sicurezza
Sicurezza
Vulnerabilità Bluetooth BrakTooth più pericolosa dopo la pubblicazione del codice exploit
Sicurezza
Pubblicata la lista delle vulnerabilità di sicurezza più utilizzate in assoluto
Sicurezza
Microsoft scopre una falla di sicurezza in macOS: possibile acquisire i privilegi root
Vulnerabilità
Patch day Microsoft di ottobre 2021: quali gli aggiornamenti più importanti. Windows 11 rallenta con i Ryzen
Sicurezza
Qualys offre gratis alle aziende per 60 giorni il suo servizio per prevenire gli attacchi ransomware
Mobile
Apple AirTag: come funziona l'attacco del buon samaritano
Vulnerabilità
Una vulnerabilità in Microsoft WPBT può consentire l'installazione di rootkit
Business
Microsoft Exchange: bug nel protocollo AutoDiscover espone nomi utente e password
Sicurezza
Bug zero-day in macOS porta all'esecuzione di codice dannoso: come funziona l'attacco
Sicurezza
Patch day Microsoft di settembre: quali le vulnerabilità più critiche
Sicurezza
Apple corregge la vulnerabilità Forcedentry usata per spiare i dispositivi con l'invio di un messaggio
Office
Documenti Microsoft 365 e Office 2019 usati per eseguire codice dannoso: vulnerabilità ancora irrisolta
Reti
Vulnerabilità in 20 switch Netgear: installare subito le patch
Sicurezza
BrakTooth, vulnerabilità Bluetooth che possono interessare miliardi di dispositivi
Business
ProxyShell: i server Microsoft Exchange non aggiornati sono in pericolo
Mobile
Vulnerabilità zero-click in iMessage permette l'esecuzione di codice da remoto sui dispositivi Apple
Sicurezza
Windows: acquisire i diritti SYSTEM collegando un semplice mouse
2
3
4
5
6
7
8
9
10
11