|
www.guidesmartphone.net
13/12/2022 09:16 -
Questa semplice guida vi aiuterà a collegare correttamente la vostra stampante wireless al primo tentativo. Basta seguire questi passaggi di base per iniziare a stampare! Avete appena acquistato una nuova stampante wireless, complimenti! Ora siete pronti a stampare le prime foto o i primi documenti, ma non sapete come ·
www.ilsoftware.it
20/02/2019 12:03 -
Il router é quel dispositivo di rete che in azienda, in ufficio e a casa si occupa di instradare i pacchetti dati smistandoli tra la LAN e i sistemi remoti. Spesso riveste anche le funzionalità di modem permettendo di stabilire connessioni xDSL. Il router viene generalmente utilizzato per connettere a Internet decine ·
www.ilsoftware.it
11/04/2019 12:02 -
Il nuovo standard WPA3 é stato descritto dai promotori come uno strumento capace di risolvere le criticità del suo predecessore, al momento impiegato per la protezione delle reti Wifi: WPA3, cos'é e come funziona: più sicurezza per le reti Wifi.
www.ilsoftware.it
08/04/2022 16:15 -
Presentata la nuova versione del sistema operativo Raspberry Pi OS: ecco le principali novità . Cambia la gestione dell'utente predefinito, la possibilità di accoppiare mouse e tastiere Bluetooth, aggiunto il supporto per Wayland. Una delle principali novità consiste nell'abbandono, da parte di Raspberry, dell'utente ·
www.ilsoftware.it
11/11/2022 16:16 -
venerdì 11 novembre 2022 di Michele Nasi 73 Letture SMB, cos'é e perchà© si usa Server Message Block Cos'é SMB e come funziona il protocollo per condividere file, cartelle e altre risorse in Windows. à compatibile e interoperabile con altri sistemi operativi. Tweet Oggi tanti utenti si servono del cloud per condividere ·
www.ilsoftware.it
30/04/2019 13:04 -
Motherboard racconta una storia che ha dell'incredibile ma ben evidenzia quanto una superficiale gestione delle credenziali, a tutti i livelli, possa portare a conseguenze davvero spiacevoli. Un ricercatore indipendente (ne é stato diffuso solo il nickname "L&M") ha spiegato di essere riuscito a violare oltre 7.000 ·
www.ilsoftware.it
19/06/2019 17:03 -
Correva il mese di febbraio 2016 quando l'attuale CEO di Apple, Tim Cook, lanciಠla sfida: "nessun iPhone potrà più essere sbloccato". Se non dal legittimo proprietario, ovviamente (vedere Sbloccare iPhone non sarà più possibile: la sfida di Cook). Le dichiarazioni di Cook arrivarono dopo il clamore ingeneratosi dopo ·
www.ilsoftware.it
04/07/2019 10:04 -
Tre quarti delle applicazioni per i dispositivi mobili Android e iOS utilizzano tecniche per lo storage dei dati che non sono sicuro. A sostenerlo sono gli esperti di Positive Technologies che mettono in guardia sviluppatori e utenti spiegando come le informazioni possano essere sottratte da malintenzionati e hacker. ·
www.hdblog.it
04/09/2019 16:03 -
Come al solito vi ricordiamo che le patch di Samsung integrano sia le correzioni rilasciate da Google, sia quelle sviluppate appositamente per correggere bug e vulnerabilità dell'interfaccia One UI. Questa volta Samsung ha risolto 4 vulnerabilità critiche di Android, mentre quelle di livello moderato sono circa una ·
www.ilsoftware.it
25/09/2019 11:01 -
Sia che si realizzi un vero e proprio data center personale sul cloud, sia che si decida di configurare un unico server virtuale, gli aspetti legati alla sicurezza non possono e non devono passare in secondo piano. Limitarsi a installare le applicazioni web senza affrontare le problematiche relative alla sicurezza del ·
www.html.it
13/11/2019 06:01 -
La sicurezza é un aspetto fondamentale della gestione server, un server Web é destinato infatti a veicolare diverse tipologie di informazioni, compresi i dati personali degli utenti che interagiscono con i nostri siti Internet, i file e le librerie che consentono il funzionamento delle applicazioni nonchà© le ·
edge9.hwupgrade.it
12/11/2019 13:05 -
Hunt for IoT, So Easy To Compromise, Children Are Doing It. Si intitola cosଠla sesta edizione della ricerca di F5 Networks sulle vulnerabilità dei dispositivi IoT e il titolo non lascia adito a fraintendimenti: "hackerare" un oggetto connesso ਠun gioco da ragazzi. Letteralmente! Non ਠuna novità , a dirla tutta. ·
www.tomshw.it
18/11/2019 15:01 -
Negli Stati Uniti, a neanche una settimana dal lancio di Disney+, si é registrato un proliferare di furti di account. In pratica, secondo unâinchiesta di Zdnet in collaborazione con Andrei Barysevich, CEO e co-fondatore di Gemini Advisory, diversi utenti (si suppone migliaia) si sono ritrovati con lâaccesso hackerato. ·
www.tomshw.it
20/11/2019 09:10 -
Bitdefender ha presentato le nuove funzionalità di protezione degli endpoint per GravityZone, la piattaforma unificata di prevenzione, rilevamento e risposta progettata per aiutare le imprese a bloccare le minacce nelle prime fasi della catena di attacco. La nuova release di Bitdefender GravityZone punta a migliorare ·
www.alground.com
12/12/2019 23:02 -
Il software moderno vive sempre più online, utilizzando interfacce di programmazione dellâapplicazione o API, per importare ed esporre dati, rimanere aggiornati e in generale lavorare in modo più efficace. Le API sono grandi acceleratori di attività con migliaia di usi, dal disegno di un file di ricette per un sito Web ·
edge9.hwupgrade.it
23/01/2021 09:02 -
L'azienda affermato che il malware si sta attualmente diffondendo insinuandosi in NAS QNAP protetti da Password ·
edge9.hwupgrade.it
23/02/2021 12:18 -
Lo scorso anno AVM, come altre aziende, ha organizzato una serie di webinar per mantenere il contatto coi suoi partner e clienti anche durante i periodi di lockdown. Un'iniziativa che ha avuto successo, tanto che l'azienda ha deciso di replicarli anche per il 2021. Si parte il 9 marzo alle 14. Da AVM un webinar sulla ·
www.fastweb.it
05/03/2021 10:17 -
Chiunque abbia installato nella propria abitazione una videocamera di sorveglianza si ਠdomandato almeno una volta se il proprio impianto fosse sicuro, non solo in fase di registrazione delle immagini ma anche perchà© il timore che alcuni malintenzionati possano entrare all'interno del sistema ਠcostantemente alto. ·
www.ilsoftware.it
03/06/2021 12:16 -
ElcomSoft certifica la sicurezza di una soluzione per creare volumi cifrati e crittografare intere unità disco, compresa quella di sistema. L'unico punto debole resta l'On-the-fly encryption ma soltanto in situazioni molto specifiche. Gli utenti di Windows conoscono BitLocker, la soluzione Microsoft che permette di ·
www.fastweb.it
27/06/2021 03:15 -
à uno dei metodi ritenuti migliori per evitare che qualcuno possa penetrare all'interno dei nostri account, rubando informazioni importanti che potrebbero mettere a repentaglio diversi aspetti della quotidianità . Ecco perchà© l'autenticazione a due fattori sta diventando uno standard in fatto di sicurezza informatica ·
www.hwupgrade.it
02/07/2021 14:24 -
Linkedin, il social network di riferimento per lo scambio professionale, é al centro di un recente incidente di sicurezza. Attenzione, perà²: non si tratta di violazioni, compromissioni, o furto di dati, e non si é verificata nemmeno l'esposizione di dati privati degli utenti. La questione é più sottile: "qualcuno" non ·
www.hdblog.it
28/06/2021 21:19 -
Nobelium torna all'attacco dopo aver compromesso le attività di SolarWinds lo scorso anno e del Governo statunitense appena un mese fa: ਠMicrosoft a lanciare l'allarme tramite il suo Threat Intelligence Center che, secondo quanto riferito, ha individuato movimenti sospetti che hanno messo potenzialmente in pericolo ·
edge9.hwupgrade.it
04/10/2021 17:15 -
Nozomi Networks Labs ha identificato una serie di vulnerabilità sui PLC di sicurezza di Mitsubishi e GX Works3. Nello specifico, sono stati rilevati alcuni problemi nel protocollo di autenticazione MELSOFT. Se singolarmente nessuno di questi bug consente a un attaccante di violare i sistemi, concatenandoli potrebbe ·
www.ictbusiness.it
22/10/2021 11:16 -
Un nuovo grande cyberattacco con furto di dati fa discutere le cronache: la vittima ਠSiae, la Società Italiana degli Autori ed Editori. Un hackeraggio, poi rivendicato dal gruppo noto come Everest, ha permesso di sottrarre all'associazione circa 60 gigabyte di dati, corrispondenti a circa 28mila documenti ·
|
|