Redazione | 3 Dicembre 2014
Se il compito principale del firewall è quello di bloccare gli accessi non autorizzati dall’esterno verso la rete locale, è […]
Tutti i moderni modem/router a banda larga integrano un firewall, ovvero un modulo che si occupa di filtrare il traffico […]
Redazione | 2 Dicembre 2014
Un buon router non è solo in grado di proteggere la rete locale dagli attacchi informatici provenienti da Internet, ma […]
Redazione | 18 Novembre 2014
Torniamo a occuparci di Byod (Bring Your Own Device). Questa modalità di lavoro coinvolge principalmente due attori: il dipendente e […]
Redazione | 5 Novembre 2014
Più siamo connessi più siamo a rischio. Trend Micro rende pubbliche le previsioni sulle minacce informatiche che ci troveremo ad […]
Redazione | 30 Ottobre 2014
Domanda: Sono sensibile alle problematiche legate a privacy, virus e a quelle pratiche necessarie per garantirmi un utilizzo sicuro del computer. […]
Redazione | 27 Ottobre 2014
Domanda: Possiedo un computer desktop con processore Pentium Dual Core E5500 a 2,80 GHz basato su sistema operativo Windows 7 SP1 […]
Redazione | 15 Ottobre 2014
Ieri, attraverso una mail anonima inviata al sito pastebin, è stata segnalata una probabile effrazione a DropBox, uno tra i […]
Redazione | 14 Ottobre 2014
Si chiama anonabox ed è il prototipo di un dispositivo realizzato da August Germar, un sorridente sistemista IT californiano, per […]
Maurizio Bergami | 7 Ottobre 2014
Nove versioni diverse in effetti erano un po’ troppe, al punto che – secondo le stime di Symantec – i […]
Redazione | 7 Ottobre 2014
Domanda: Qualche tempo fa ho acquistato tramite eBay uno smartphone Star N9500. Il cellulare in questione mi è piaciuto molto perché […]
Redazione | 3 Ottobre 2014
Domanda: Ho installato il software eScan AntiVirus Toolkit 14.0.139 prodotto da MicroWorld Technologies sul mio Pc basato su Windows XP SP2. […]
Redazione | 24 Settembre 2014
La software house, parte di Intel Security, annuncia le suite di sicurezza consumer 2015, che offrono funzionalità di protezione migliorate […]
Redazione | 16 Settembre 2014
Un’indagine di F-Secure mostra come i consumatori siano più bravi nel proteggere i loro PC che non i dispositivi mobili. […]
Redazione | 11 Settembre 2014
Panda presenta la gamma 2015 delle soluzioni consumer. Panda Global Protection 2015, Panda Internet Security 2015, Panda Antivirus Pro 2015, […]
| 2 Settembre 2014
Anche se i servizi di storage online proteggono i dati cifrandoli sia durante la trasmissione sia quando sono memorizzati nel […]
Redazione | 28 Agosto 2014
Domanda: Vorrei sottoporvi un problema che affligge il mio computer da un paio di mesi e che non riesco a risolvere. […]
| 17 Agosto 2014
Proseguiamo con i nostri servizi sul tema della sicurezza e sull’uso della biometria per tutelare l’accesso ai dati. Dopo aver […]
Alberto Ramponi | 13 Agosto 2014
Abbiamo introdotto alcuni giorni fa il tema della sicurezza e dell’uso della biometria per difenderci dalle intrusioni informatiche. Il più […]
Redazione | 12 Agosto 2014
Domanda: Seguo PC Professionale da diversi anni ma non avevo mai usufruito del software allegato alla rivista. Nel numero di […]
| 8 Agosto 2014
Addio vecchie password: il futuro della sicurezza passa da noi. Ecco perché useremo impronte, palmi, occhi e anche il Dna […]
Redazione | 6 Agosto 2014
Domanda: Per motivi di sicurezza e privacy ho necessità di rendere invisibili tutti i file recenti di Office 2013. Per esempio, […]
Redazione | 5 Agosto 2014
Domanda: Ho un computer basato su Windows 7 e uso Microsoft Outlook come client di posta elettronica. La protezione del […]
Redazione | 4 Agosto 2014
Domanda: Ho acquistato e installato l’antivirus Avg Internet Security 2014 sul mio computer. Nei giorni precedenti avevo sostituito il disco fisso […]
Andrea Monti | 22 Luglio 2014
Sono molto utili in caso di contenziosi in seguito a incidenti stradali. Ma le dash cam possono essere utilizzate liberamente? […]
Redazione | 4 Luglio 2014
Continua l’offensiva tecnologica delle Fiamme Gialle che pattugliano il web. Gli sviluppi investigativi dell’operazione “Italian Black Out“, condotta dal nucleo […]
Pasquale Bruno | 2 Luglio 2014
L’ultimo malware per smartphone e tablet Android è quantomeno curioso: simula un blocco del dispositivo e accusa l’utente di aver […]
Maurizio Bergami | 2 Luglio 2014
Il 28 maggio i visitatori del sito Web di TrueCrypt, il popolare software open source di crittografia, sono stati reindirizzati […]