|
www.ilsoftware.it
26/08/2019 13:01 -
La chiavetta HDMI di Google, Chromecast, non ha certo bisogno di presentazioni: ne abbiamo parlato abbondantemente in molti nostri articoli. Suggeriamo ad esempio di consultare gli approfondimenti Configurare Chromecast in pochi passaggi: come si fa e Chromecast app da utilizzare per sfruttare al meglio la chiavetta ·
turbolab.it
19/08/2019 01:03 -
Key Negotiation of Bluetooth Attack (KNOB) é attacco che consente ad un utente ostile di intercettare la comunicazione Bluetooth fra due dispositivi e leggere i dati scambiati. A preoccupare sono principalmente le tastiere Bluetooth: catturandone il flusso, infatti, l'aggressore potrebbe leggere tutti i testi immessi, ·
www.pianetacellulare.it
21/08/2019 17:01 -
Apple Music, il servizio di streaming di musica e video musicali dell'azienda di Cupertino, ਠora disponibile sugli altoparlanti e dispositivi Fire TV con Alexa, l'assistente vocale di Amazon, tra cui gli altoparlanti Amazon Echo. L'integrazione ਠpossibile grazie alla skill ufficiale 'Apple Music' disponibile dalla ·
www.topdigamma.it
26/08/2019 11:02 -
Eolo Super per la Casa come va? Come funziona lâofferta di Eolo Internet ultraveloce per lâaccesso alla banda larga? Eolo é una buona alternativa allâADSL di TIM â Telecom? Come sono le recensioni e le opinioni su Eolo? Internet Speed Test con Eolo é  affidabile oppure é âtaroccatoâ? Comâé il servizio assistenza di ·
www.ilsoftware.it
10/09/2019 19:01 -
I criminali informatici, come abbiamo più volte ricordato nelle pagine di questo sito, possono fare breccia all'interno dell'infrastruttura aziendale oppure della rete locale dell'ufficio o di casa utilizzando una vasta gamma di strategie. Nell'articolo Sicurezza informatica, come difendersi dalle minacce più moderne ·
www.onwebinfo.com
12/09/2019 19:03 -
Partiamo da un presupposto, dal mese di Settembre tutte le banche stanno adeguando i loro sistemi di accesso ai loro home banking, non più per mezzo del classico token, più comunemente la chiavetta che restituiva un codice numerico da abbinare alla nostra Username E Password per poter accedere alla banca online, E ·
www.ilsoftware.it
25/09/2019 11:01 -
Sia che si realizzi un vero e proprio data center personale sul cloud, sia che si decida di configurare un unico server virtuale, gli aspetti legati alla sicurezza non possono e non devono passare in secondo piano. Limitarsi a installare le applicazioni web senza affrontare le problematiche relative alla sicurezza del ·
turbolab.it
30/10/2019 20:05 -
Spacciandosi per la nota piattaforma Aruba, leader nei servizi web, i truffatori inviano email con cui cercando di indurre gli utenti a fornire dati personali e/o effettuare pagamenti non dovuti Il testo dell'email incriminata (peraltro scritta in italiano non corretto) é a grandi linee il seguente: "Gentile cliente, ·
www.chimerarevo.com
29/10/2019 18:01 -
Se avete la necessità di scaricare un file da un forum o da un sito Web e non volete creare per forza un account, allora siete capitati nella guida giusta! Nelle prossime righe, vi spiegheremo come accedere ai siti senza registrarsi sfruttando alcuni servizi creati ad hoc che possono essere utilizzati in maniera ·
turbolab.it
31/10/2019 14:03 -
Spacciandosi per la nota piattaforma Aruba, leader nei servizi web, i truffatori inviano email con cui cercando di indurre gli utenti a fornire dati personali e/o effettuare pagamenti non dovuti Il testo dell'email incriminata (peraltro scritta in italiano non corretto) é a grandi linee il seguente: "Gentile cliente, ·
www.ilsoftware.it
13/11/2019 17:01 -
A dispetto della battaglia che é stata condotta in materia di modem libero con riferimento alla possibilità , da parte di utenti privati e business, di scegliere liberamente il router da utilizzare con la connessione di rete attivata presso uno dei tanti operatori di telecomunicazioni italiani, sono ancora tanti
www.ilsoftware.it
02/12/2019 19:01 -
I ricercatori della norvegese Promon hanno scoperto una vulnerabilità di sicurezza in Android che sarebbe già sfruttata per attaccare gli utenti. Battezzata StrandHogg, la falla consente a un'app malevola di modificare il comportamento di applicazioni Android assolutamente benigne già presenti sul dispositivo così da ·
www.ilsoftware.it
16/12/2019 17:02 -
Con il nome FIDO2 si fa riferimento a una specifica nata per volontà della FIDO Alliance: l'obiettivo consisteva nello sviluppo di uno standard aperto che consentisse l'autenticazione sicura dell'utente su qualunque tipo di account. Grazie all'utilizzo di FIDO2 é possibile sia abilitare l'autenticazione a due fattori ( ·
www.tomshw.it
09/12/2019 13:01 -
TP-Link é unâazienda molto nota nel mondo del networking che, ormai da qualche anno, offre prodotti come modem router, ripetitori Wi-Fi e powerline caratterizzati da un buon rapporto qualità prezzo e ricchi di funzionalità . Oggi parleremo nello specifico del TP-Link Archer VR1210v, un modem router con tutte le carte in ·
andreagaleazzi.com
22/12/2019 14:08 -
Parecchi punti deboli, ma due grandi pregi che mi ha fatto scegliere di tenerle come parte del mio sistema di sicurezza domotico. Due anni di durata per due semplici batterie stilo e una grande portata del sistema wireless. Possiamo scegliere il pack con una singola camera, quello con due camere e fino a quello con ·
turbolab.it
19/01/2021 16:04 -
Condividere in rete locale (LAN) una cartella del nostro Mac ci consente di accedere ai documenti conservati sul MacBook o iMac anche dai PC Windows o Ubuntu, e da tutti gli altri device che abbiamo in casa, oppure di lavorare insieme ai colleghi ai file dell'ufficio. Vediamo dunque la procedura per condividere una ·
www.ilsoftware.it
03/01/2021 11:02 -
Talvolta capita anche nelle migliori famiglie ma un problema di sicurezza come quello rilevato, questa volta, nei dispositivi Zyxel é particolarmente grave. Niels Teusink, ricercatore in forze presso l'olandese EYE, realtà specializzata nella cybersecurity, ha scoperto che oltre 100.000 dispositivi a marchio Zyxel sono ·
www.controcampus.it
07/01/2021 12:01 -
Università NiccolಠCusanoLâUniversità Telematica NiccolಠCusano é stata fondata nel 2006 e nello stesso anno é stata riconosciuta con Decreto Ministeriale dal MIUR. à dunque un ateneo equipollente allâUniversità tradizionale e la laurea ha lo stesso valore legale.Con quasi 15 anni di attività Unicusano é diventata una ·
tech.fanpage.it
14/01/2021 11:00 -
De Agostini Scuola, la divisione della nota casa editrice che si occupa di libri scolastici e di risorse per la didattica a distanza, é finita sotto attacco hacker. Lo ha affermato la stessa azienda in una comunicazione email inviata ai suoi utenti, nella quale precisa che nel corso dell'azione potrebbe essere stata ·
www.hwupgrade.it
25/01/2021 10:15 -
Era il mese di dicembre 2020 quando si scoprì che ho.mobile aveva subito un attacco hacker, probabilmente durante i mesi primaverili, e oltre 2 milioni e mezzo di dati dei suoi utenti erano stati trafugati. Avevamo visto da allora un continuo aggiornarsi della situazione con gli utenti, giustamente, preoccupati e che ·
www.controcampus.it
08/01/2021 22:01 -
Iscrizioni scuola primaria e secondaria 2021/22Il 4 Gennaio 2021 é la prima data utile per accedere alla piattaforma del Miur per iscrivere i figli a scuola. Nellâanno caratterizzato dalla pandemia di Coronavirus, si rinnova il servizio offerto alle famiglie.Le iscrizioni on line scuola primaria e secondaria riguardano ·
www.investireoggi.it
04/01/2021 16:02 -
La Postepay Standard é una carta ricaricabile di Poste Italiane che puಠessere utilizzata per gli acquisti online ma anche nei negozi che aderiscono al circuito Visa o Visa Electron. Per richiederla non si dovrà fare nientâaltro che recarsi nellâufficio postale più vicino alla propria abitazione. Macome fare per ·
www.investireoggi.it
17/01/2021 00:01 -
Italo Treno darà la possibilità di risparmiare il 50% su ogni acquisto invece del 20% anche per viaggiare in ambiente smart. Non si dovrà fare nientâaltro che iscriversi ad Italo Impresa che é il portale dedicato alle piccole e medie imprese nonchà© partite Iva. Le info. Grazie ad Italo Treno da oggi si otterrà il 50% ·
www.giardiniblog.it
18/01/2021 10:05 -
Si tratta di un protocollo di sicurezza molto apprezzato perchà© é open source e facilmente implementabile e migliorabile. Lâessere open source ne rende il codice ispezionabile, da parte di chiunque abbia le capacità e le competenze (hacker o esperti di sicurezza). Secondo Snowden, il famoso collaboratore dellâNSA che ·
|
|