|
www.html.it
10/05/2022 11:16 -
HOME Privacy e sicurezza Malware: SilentBreak nei registri eventi di Windows I ricercatori di Kaspersky hanno individuato un nuovo Malware denominato SilentBreak che viene nascosto nei registri eventi di Windows.
www.tomshw.it
26/05/2022 14:30 -
Software Malware ChromeLoader minaccia Windows e macOS, come proteggersi?… di Marco Doria | giovedì 26 Maggio 2022 15:00 2 min vai ai commenti Più informazioni su ChromeLoader Google Chrome Malware Safari Software Nel corso di maggio, é stato riscontrato una diffusione piuttosto elevata del Malware ChromeLoader, che ·
www.windowsblogitalia.com
02/06/2022 10:17 -
Windows 11 e i falsi installer portatori di Malware di Adriano Alfaro, 2 giugno 2022, 10:00 2 giugno 2022, 10:00 Essere un hacker richiede tempo e soprattutto inventiva.
www.tomshw.it
26/05/2022 14:30 -
Software Plex finalmente ha un client anche per Linux di Antonello Buzzi | giovedì 26 Maggio 2022 15:00 1 min vai ai commenti Più informazioni su Arch Linux fedora HTPC Linux Pop!_OS Ubbuntu Software Plex Gli appassionati di HTPC e strumenti per la fruizione di contenuti multimediali presenti nella propria rete ·
www.webnews.it
22/06/2022 12:17 -
Home Software e App Google Chrome, ATTENTI: questo Malware forse vi ha già rubato i codici delle carte di credito Una nuova variante del famoso trojan bancario Emotet adesso puಠrubare le informazioni memorizzate nei profili utenti del browser Chrome.
www.tomshw.it
08/07/2022 08:15 -
Software Câé un nuovo Malware in giro che sfugge a qualsiasi verifica di Marco Doria | venerdì 8 Luglio 2022 9:30 1 min vai ai commenti Più informazioni su Intezer Linux Malware OrBit Software OrBit é un nuovo Malware rivolto ai Sistemi Linux scoperto dai ricercatori di sicurezza informatica di Intezer.
www.html.it
29/07/2022 13:15 -
HOME Privacy e sicurezza Malware: macro bloccate e nuove tecniche di attacco ProofPoint comunica che il blocco delle macro VBA non ha scoraggiato i malintenzionati, stanno usando nuovi Sistemi per diffondere Malware.
www.tomshw.it
21/09/2022 09:16 -
Software 2K Games, violato il supporto tecnico per la diffusione di Malware di Marco Doria | mercoledì 21 Settembre 2022 10:11 1 min vai ai commenti Più informazioni su 2K Games Cybersicurezza Malware RedLine Take-Two Interactive Zendesk Software Il sistema di supporto tecnico su Zendesk del noto publisher di ·
www.ilsoftware.it
01/02/2019 18:02 -
Gli sviluppatori di Palo Alto Networks hanno scoperto un nuovo Malware che prende di mira i Sistemi macOS e che é stato sviluppato per porre in essere furti di identità , sottrarre denaro sotto forma di crittovalute e assumere pieno controllo dei Sistemi altrui.
www.html.it
08/03/2019 17:01 -
La stragrande maggioranza degli utenti Linux utilizza molto spesso il terminale per interagire con il sistema operativo.… Questa modalità di interazione, per quanto obsoleta possa apparire agli utenti desktop, é in realtà il modo migliore per ottenere il massimo livello di controllo su un sistema Linux.
www.ilsoftware.it
04/04/2019 10:04 -
Il team di Collabora annuncia di aver messo a punto un nuovo progetto opensource battezzato SPURV che consentirà di eseguire app Android sui Sistemi Linux.… Alla base del suo funzionamento c'é l'utilizzo di Wayland, un protocollo per server grafico destinato ai Sistemi operativi Unix-like e concepito per essere un' ·
www.ilsoftware.it
08/04/2019 13:05 -
Si tratta di una nuova iterazione della versione di PowerShell multipiattaforma (compatibile con i Sistemi Windows, macOS e Linux) , open source, creata per ·
www.html.it
10/04/2019 13:04 -
Le distribuzioni Linux offrono un esperienza utente di ottimo livello.… Tuttavia secondo Linus Torvalds le distribuzioni per desktop sono ancora imperfette e probabilmente in futuro gli utenti andranno ad orientarsi verso Sistemi come Chrome OS o ·
www.ilsussidiario.net
15/05/2019 07:03 -
Scoperta una nuova vulnerabilità su WhatsApp e qualcuno, si dice la nota azienda israeliana produttrice di Sistemi di sicurezza NSO Group, ha trovato il modo di sfruttarla per installare uno spyware su dispositivi IoS e Android. Nulla di nuovo sotto il sole, e così tutti continuano a preoccuparsi per la ragione ·
www.ilsussidiario.net
19/05/2019 15:07 -
Scoperta una nuova vulnerabilità su WhatsApp e qualcuno, si dice la nota azienda israeliana produttrice di Sistemi di sicurezza NSO Group, ha trovato il modo di sfruttarla per installare uno spyware su dispositivi IoS e Android. Nulla di nuovo sotto il sole, e così tutti continuano a preoccuparsi per la ragione ·
www.chimerarevo.com
28/06/2019 20:02 -
Allâinterno di questo nuovo tutorial odierno, dunque, vi spiegheremo come abilitare Zswap su Linux per migliorare prestazioni.… Swap (ovvero memoria virtuale) é molto utile nei Sistemi ·
www.chimerarevo.com
26/07/2019 17:01 -
Per svolgere al meglio diverse operazioni su Linux, é necessario conoscere alcuni dettagli importanti del drive presente allâinterno del computer.… Sfortunatamente, molti utenti principianti non sanno come trovare informazioni sul disco rigido su Linux.
www.hwupgrade.it
13/08/2019 17:03 -
Cercare di superare le tecnologie di sicurezza biometrica, come Face ID di Apple, puಠessere complesso ma allo stesso tempo redditizio per l'interesse che potrebbe suscitare la riuscita di un'operazione di questo tipo. Un gruppo di ricercatori ha mostrato alla Black Hat Conference 2019 un interessante esperimento. ·
www.ictbusiness.it
17/09/2019 11:04 -
Con queste parole Larry Ellison, il presidente e chief technology officer, dal palco della conferenza "OpenWorld" di San Francisco ha contestualizzato il lancio di Oracle Autonomous Linux, un ambiente ·
www.html.it
02/10/2019 05:01 -
Il team di Edge sta da tempo valutando una versione dedicata ai Sistemi Linux.
www.ilsoftware.it
15/10/2019 09:04 -
Un ricercatore di Apple, Joe Vennix, ha scoperto una vulnerabilità in Sudo, il comando utilizzato in tutte le distribuzioni Linux per acquisire privilegi più elevati e, ad esempio, eseguire istruzioni con i diritti di root.
www.chimerarevo.com
29/10/2019 17:03 -
Sono molti gli utenti che oggi utilizzano le chiavetta USB per salvare i file personali, visto che possono essere trasportate con facilità e adattarsi persino a un portachiavi per via delle loro dimensioni estremamente compatte. Abbiamo deciso di realizzare questo tutorial dedicato a questo tipo di dispositivo per ·
www.kaspersky.it
26/11/2019 18:03 -
Lâaccesso remoto é comodo e a volte indispensabile. Il rovescio della medaglia  é che puಠaiutare i cybercriminali a entrare nella vostra infrastruttura aziendale, soprattutto se gli strumenti di accesso remoto utilizzati sono vulnerabili. Il nostro ICS CERT ha studiato diverse implementazioni VNC (Virtual Network ·
turbolab.it
20/01/2021 00:04 -
Quando più persone lavorano sullo stesso sistema Linux é importante creare un account distino per ogni utente, di modo che ognuno disponga di un'area personale separata dagli altri.… In questo articolo vedremo dunque come creare un utente Linux da linea di comando, tramite adduser oppure useradd.
|
|