Punto informatico Network
Canali

Sicurezza

Virus, worm, spyware ed altri "malware" sempre più sofisticati minacciano quotidianamente l'integrità dei personal computer. Alcuni impiegano semplici tecniche di persuasione, altri si diffondo sfruttando difetti del sistema operativo e delle applicazioni d'uso comune, come il browser web o le suite da ufficio. Questo è il canale nel quale raccogliamo segnalazioni, recensioni, prove dettagliate dei migliori software antivirali e tutte le strategie per evitare le trappole più comuni, "ripulire" le postazioni già compromesse ed accedere alla rete in completa sicurezza.

 
20080829210051

Guida completa a ZoneAlarm Free Firewall 9

a cura di M. Adriani
07/06/2010 - articolo
Sicurezza - Conosciamo meglio l'ultima versione del firewall gratuito sviluppato da Check Point Software. Dal download alla configurazione, vedremo come impiegare questo potente strumento per accedere alla rete in tutta sicurezza. [continua...]
22 Commenti 112.539 Visite
Centro sicurezza PC, sicurezza, allarme, allerta, avviso

Rogue Antivirus e KeyLogger con Antivirus XP 2008

25/08/2008 - articolo
Sicurezza - Uno dei più diffusi e insidiosi rogue antivirus registra anche i tasti premuti dall'utente. Analisi e rimozione. [continua...]
112.534 Visite
20090210091345_1474886788_20090210091319_426352019_WOT logo med.png

Grazie a WOT riconosci subito i siti buoni da quelli malevoli

a cura di crazy.cat
18/02/2009 - articolo
Sicurezza - Verifica il grado di sicurezza di un sito ancora prima di aprirlo con il tuo browser. [continua...]
25 Commenti 112.456 Visite
20100308123247_1323206980_20100308123213_235596876_Clam.png

ClamAV: l'antivirus "Cloud" che arriva dal mondo open source

a cura di crazy.cat
09/03/2010 - articolo
Sicurezza - ClamAV si dota, finalmente, di un controllo in tempo reale e diventa Cloud-based. Vediamo come si comporta messo alla prova. [continua...]
11 Commenti 112.452 Visite
Lucchetto, lock, vista, sicurezza, crittografia, https, ssl, peso

La codifica delle informazioni

a cura di Mariano Ortu
14/01/2014 - articolo
Sicurezza - In questo nuovo appuntamento, esamineremo gli algoritmi di crittografia secondo la teoria di Kerckhoffs. [continua...]
8 Commenti 111.962 Visite
Contenuto Default

Blindiamo il nostro computer

a cura di Mariano Ortu
28/06/2013 - articolo
Sicurezza - In questo primo articolo vedremo come mettere al riparo il proprio PC da attacchi esterni utilizzando un sistema crittografico efficiente. [continua...]
11 Commenti 111.351 Visite
20081114103115_1126603932_20081114103045_1333982023_Untitled.png

McAfee Total Protection 2009

a cura di crazy.cat
14/11/2008 - articolo
Sicurezza - Conosciamo meglio la nuova versione della suite di programmi per la protezione del computer di McAfee. [continua...]
1 Commenti 111.294 Visite
20080829213035

Scangui McAfee - Un antivirus "alternativo"

a cura di crazy.cat
20/11/2004 - articolo
Sicurezza - Teniamo pure un secondo antivirus "non installato" sul nostro PC. [continua...]
7 Commenti 111.096 Visite
20080829220054

Aumenta la sicurezza delle pendrive e dei dischi fissi USB

a cura di crazy.cat
04/12/2012 - articolo
Trucchi & Suggerimenti - Non ti senti mai abbastanza sicuro quando colleghi una pendrive di un amico al tuo PC? Temi che qualcuno ti possa rubare i tuoi documenti e copiarli su un hard disk USB? Prova USB Flash Drives Control e limita l'utilizzo delle periferiche dati USB. [continua...]
110.731 Visite
20080829214248

Le mutazioni dei rogue software

a cura di crazy.cat
15/10/2008 - articolo
Sicurezza - Vediamo il comportamento e la rimozione dei principali rogue software del momento. Mentre emergono sospette similitudini tra alcuni di loro. [continua...]
110.607 Visite
20090422154020_137263391_20090422153958_252892913_Untitled.png

Alla scoperta di "Alternate Data Streams"

21/05/2009 - articolo
Sicurezza - In questo articolo ci avventuriamo alla scoperta degli Alternate Data Streams (ADS), flussi alternativi che possono essere associati ad un file e che non vengono visualizzati dall'Esplora Risorse di Windows. Nascondere informazioni a occhi indiscreti non sarà più un problema; ma l'altra faccia della medaglia? Possono essere sfruttati per veicolare malware di ogni tipo. [continua...]
5 Commenti 110.029 Visite
20091009180403_944585529_20091009180238_1849097087_spotlight.png

Gestione e controllo del file del seme in un PRNG crittografico

a cura di Mariano Ortu
19/11/2013 - articolo
Sicurezza - Strategie di implementazione di un file del seme in grado di garantire imprevedibilità nel caso di un malfunzionamento dell'algoritmo. [continua...]
109.853 Visite
20080829220641

Tabnabbing: cos'è e come difendersi

13/09/2011 - articolo
Sicurezza - Affrontiamo l'analisi di una tecnica di ingegneria sociale molto raffinata derivante dal classico phishing, creata dal ricercatore Aza Raskin. [continua...]
22 Commenti 109.818 Visite
20080829220453

Hotbar.com

a cura di crazy.cat
21/12/2005 - articolo
Sicurezza - Spesso quello che ci viene offerto su Internet non è tutto gratis come sembra... [continua...]
109.739 Visite
20090921201357_2116157778_20090921201328_161660962_sl_mse.png

Utilizzare Microsoft Security Essentials da riga di comando

a cura di M. Adriani
22/01/2010 - articolo
Sicurezza - Amanti della riga di comando? Vediamo come utilizzare il nuovo antivirus di casa Microsoft con questa vecchia modalità di input. [continua...]
1 Commenti 107.435 Visite

© Copyright 2025 BlazeMedia srl - P. IVA 14742231005

  • Gen. pagina: 0.62 sec.
  •  | Utenti conn.: 50
  •  | Revisione 2.0.1
  •  | Numero query: 234
  •  | Tempo totale query: 0.21