Redazione | 14 Luglio 2015
True Image 2015 è un software molto diverso rispetto al passato: per avvicinarlo agli utenti meno esperti Acronis ha deciso […]
Redazione | 29 Giugno 2015
Il sistema operativo permette di configurare con precisione i tool per il controllo degli accessi di Marco Fioretti Nell’era preinformatica […]
Dario Orlandi | 17 Aprile 2015
La maggior parte delle distribuzioni Linux per garantire la sicurezza delle comunicazioni via rete si affida al software IpTables, che […]
Dario Orlandi | 16 Aprile 2015
Hideman è un servizio di Virtual Private Network (Vpn) per Android, iOS ma anche per computer Windows e MacOS. Per […]
Redazione | 24 Marzo 2015
Cryptolocker c’è modo di recuperare i file? Sul mio Pc ho aperto una mail che arrivava da un mittente noto […]
| 13 Gennaio 2015
Il flash drive Usb 3.0 DataTraveler Locker+ G3 di Kingston ora offre anche la funzione di backup automatico sul cloud: un […]
Dario Orlandi | 13 Gennaio 2015
Esistono probabilmente soluzioni più sofisticate per gestire le password su un dispositivo iOS, ma se già usate KeePass in versione […]
| 12 Gennaio 2015
Secondo le rilevazioni del produttore di soluzioni di sicurezza Trend Micro, i malware e le applicazioni ad alto rischio per […]
Dario Orlandi | 12 Gennaio 2015
La Navigazione in incognito di Chrome è una funzione che permette di aprire pagine Web senza che ne rimanga traccia: […]
Redazione | 5 Gennaio 2015
In prova un’appliance Utm proposta da Fortinet in grado di proteggere la Lan in modo esaustivo, adatta agli ambienti di […]
| 23 Dicembre 2014
Il centro di ricerca di Eset segnala una recrudescenza dell’attività di TorrentLocker, un malware che appartiene alla categoria dei cosiddetti ransomware: […]
Redazione | 22 Dicembre 2014
Gli analisti di Kaspersky Lab hanno rilevato un nuovo malware che colpisce i sistemi di banking online. Si tratta di […]
| 16 Dicembre 2014
Eset, la società che produce il noto antivirus Nod32, supporta la recente iniziativa anti-malware di Facebook mettendo a disposizione di […]
Eugenio Moschini | 16 Dicembre 2014
Due ricercatori dell’Università Ebraica di Gerusalemme hanno dimostrato come sia possibile identificare l’autore di un video, semplicemente analizzando i suoi […]
Eugenio Moschini | 12 Dicembre 2014
Non abbiamo perso la memoria, ma abbiamo “dimenticato” come si usa. È quanto emerge da un sondaggio condotto da Kingston, […]
Redazione | 10 Dicembre 2014
Domanda: Possiedo uno smartphone HTC One M8 sul quale ho installato Zoner AntiVirus (Zav) in versione gratuita. Già dalla data dell’acquisto, […]
Redazione | 3 Dicembre 2014
Sfruttare la connessione Internet al massimo senza correre rischi? È possibile, configurando a dovere il router broadband. Ecco qualche utile consiglio. […]
Prima ancora di capire come un router ben configurato possa proteggere la rete locale di casa o del piccolo ufficio, […]
Se il compito principale del firewall è quello di bloccare gli accessi non autorizzati dall’esterno verso la rete locale, è […]
Tutti i moderni modem/router a banda larga integrano un firewall, ovvero un modulo che si occupa di filtrare il traffico […]
Redazione | 2 Dicembre 2014
Un buon router non è solo in grado di proteggere la rete locale dagli attacchi informatici provenienti da Internet, ma […]
Redazione | 18 Novembre 2014
Torniamo a occuparci di Byod (Bring Your Own Device). Questa modalità di lavoro coinvolge principalmente due attori: il dipendente e […]
Redazione | 5 Novembre 2014
Più siamo connessi più siamo a rischio. Trend Micro rende pubbliche le previsioni sulle minacce informatiche che ci troveremo ad […]
Redazione | 30 Ottobre 2014
Domanda: Sono sensibile alle problematiche legate a privacy, virus e a quelle pratiche necessarie per garantirmi un utilizzo sicuro del computer. […]
Redazione | 27 Ottobre 2014
Domanda: Possiedo un computer desktop con processore Pentium Dual Core E5500 a 2,80 GHz basato su sistema operativo Windows 7 SP1 […]
Redazione | 15 Ottobre 2014
Ieri, attraverso una mail anonima inviata al sito pastebin, è stata segnalata una probabile effrazione a DropBox, uno tra i […]
Redazione | 14 Ottobre 2014
Si chiama anonabox ed è il prototipo di un dispositivo realizzato da August Germar, un sorridente sistemista IT californiano, per […]
Maurizio Bergami | 7 Ottobre 2014
Nove versioni diverse in effetti erano un po’ troppe, al punto che – secondo le stime di Symantec – i […]