Topic
Business
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
Magazine
Focus
Howto
Tips
Offerte
Chi siamo
Contatti
Collabora
Pubblicità
Cookie policy
Privacy policy
Note legali
Codice etico
Affiliazione
Newsletter
Nessun risultato. Prova con un altro termine.
Focus
Notizie
Business
Offerte
Hardware
IoT
Mini PC
Monitor
NAS
Notebook
Processori
Smartphone
Stampanti
Storage
Tablet
Tutto in Hardware
Applicativi
Amministrazione remota
IA
Identità digitale
Sviluppo
Media
Mobile
Office
Pagamenti elettronici
Social
Tutto in Applicativi
Sicurezza
Antivirus
Password management
VPN
Vulnerabilità
Tutto in Sicurezza
Reti
Connettività
Internet
Router
Wireless
Tutto in Reti
Cloud
Virtualizzazione
Tutto in Cloud
OS
Android
Linux
Mac
Windows
Tutto in Sistemi Operativi
Pubblicità
Trending:
ChatGPT
Windows 11
QNAP
Recupero dati
VPN
Edge
Privacy
Patch Management
Crittografia
Backup e Ripristino
HOME
Sicurezza
Vulnerabilità
Vulnerabilità
Mobile
Prendere pieno controllo degli smartphone altrui con Instagram: come sarebbe potuto accadere
Sicurezza
Microsoft: sono iniziati gli attacchi che sfruttano la falla Zerologon
Sicurezza
Il comando finger di Windows può essere utilizzato per scaricare codice nocivo
Android
Le app Android più famose non usano la crittografia in modo corretto e sicuro
Sicurezza
Temi di Windows utilizzabili per rubare le password. Come difendersi
Business
Problema di sicurezza in Desktop remoto: rilasciato un aggiornamento speciale
Sicurezza
Microsoft risolve una vulnerabilità conosciuta almeno da 2 anni: di cosa si tratta
Business
Nuova vulnerabilità nello spooler della stampante permette l'esecuzione di codice dannoso
Mobile
Scoperte oltre 400 vulnerabilità nel chip DSP di Qualcomm
Sicurezza
Windows 10: la comparsa di UAC può essere evitata con un trucco
Sicurezza
L'Unione Europea impone sanzioni contro gli attacchi informatici
Linux
Boot loader: cos'è e come funziona la vulnerabilità BootHole scoperta in GRUB2
Reti
Attaccati gli account Twitter di tante personalità di primo piano: indagini in corso
Business
Grave vulnerabilità nel componente DNS di Windows Server: aggiornare subito
Sicurezza
Alcuni eseguibili di Windows 10 consentono il download di file potenzialmente dannosi
Sicurezza
Microsoft rilascia due aggiornamenti di sicurezza per la sua Windows Codecs Library
Sicurezza
300 eseguibili Windows vulnerabili ad attacchi DLL hijacking
Business
Dati delle carte di credito rubati usando codice nascosto nei metadati EXIF delle immagini
Reti
Scoperta una vulnerabilità in 79 modelli di router Netgear
Sicurezza
Ripple20: vulnerabilità che metteranno a rischio per anni tanti dispositivi IoT e non solo
Hardware
SGAxe e CrossTalk: scoperte due nuove vulnerabilità nei processori Intel
Sicurezza
UPnP, nuovo problema di sicurezza facilita attacchi da remoto
Sicurezza
Vulnerabilità SMB v3.1.1: il codice può essere eseguito da remoto
Business
Contestata a Google la raccolta di dati personali durante l'uso della navigazione in incognito
Mobile
Vulnerabilità in Apple Mail: utenti invitati ad aggiornare
Android
StrandHogg 2.0, le app malevole possono mascherarsi e apparire come non sono
Sicurezza
Grave vulnerabilità nello spooler della stampante di Windows
Hardware
Bug in Thunderbolt consente l'accesso al PC da parte di utenti non autorizzati
Mobile
Due gravi vulnerabilità in iOS già sfruttate per condurre attacchi
Browser
Un aggiornamento di Windows 10 ha introdotto un grave problema di sicurezza in Chrome
5
6
7
8
9
10
11
12
13
14