Ordina per: Sezioni:

 


Risultato della ricerca di windows 8
Il termine 8 è stato ignorato.
Trovati 1000 documenti. Pagina 1 di 100.


Office, vulnerabilità vecchia di 17 anni
... Equation Editor è altrettanto ovviamente ripieno di vulnerabilità di sicurezza potenzialmente sfruttabili dai cyber-criminali e non usa le funzionalità di sicurezza disponibili sulle versioni più recenti di Windows . I ricercatori di EMBEDI hanno quindi trovato il modo di sfruttare due errori nel codice per generare un errore di buffer overflow , eseguire una sequenza di comandi arbitrari e ...
News pubblicata il 16 nov, 09.57 scritta da la redazione
Tag: sicurezza, vulnerabilità, Microsoft, Office, Windows, Equation Editor
AVGater, attacco locale contro la quarantena antivirale
... si chiama AVGater , l' ha scoperta il ricercatore austriaco Florian Bogner e può in teoria fornire un modo per elevare i privilegi di accesso per l' esecuzione di codice malevolo su sistemi Windows . Alcuni degli antivirus testati da Bogner sono risultati vulnerabili , e il ricercatore non esclude la possibilità che il problema riguardi anche altri prodotti non ancora vagliati . L' uso del ...
PROPagate, code injection contro la GUI di Windows
PROPagate , code injection contro la GUI di Windows - Una nuova tecnica permette di abusare delle API di Windows per " iniettare " codice potenzialmente malevolo in software altrimenti legittimo . I rischi ? Ininfluenti , visto che occorre prima compromettere ...
News pubblicata il 08 nov, 09.54 scritta da la redazione
Tag: sicurezza, PROPagate, code injection, API, GUI, Windows, UEFI, virtualizzazione
Quando un driver audio compromette la sicurezza del PC
... dalla società taiwanese Savitech: il processo di installazione provvedeva - in maniera silente - a installare un certificato root di tipo self-signed all' interno dello store del sistema operativo Windows . Nello specifico , il certificato viene installato all' interno delle sezioni Trusted Root Certification Authority e Trusted Publishers : un messaggio chiede all' utente il permesso di ...
Windows 10, l'upgrade gratuito termina a dicembre
Windows 10 , l' upgrade gratuito termina a dicembre - La fine del 2017 coinciderà con la conclusione della possibilità di passare al nuovo OS per chi usa - o dichiara di usare - le tecnologie per l' accessibilità ...
Criptomonete in pasto ai cyber-criminali
... meccanismo di funzionamento principale di CryptoShuffler è essenziale ma estremamente efficace , visto che il trojan identificato da Kaspersky Labs si limita a tenere sotto controllo gli Appunti di Windows ( clipboard ) in attesa che la vittima copi l' indirizzo del suo portafogli virtuali ( wallet ) per una transazione a mezzo Bitcoin . A quel punto il malware sostituisce il wallet ...
Windows, autenticazione compromessa senza mani
Windows , autenticazione compromessa senza mani - Scovato un " misterioso " bug nel modo in cui gli OS di Microsoft gestiscono le password di accesso alle cartelle condivise , un problema che continua a far ...
News pubblicata il 31 ott, 09.48 scritta da la redazione
Tag: sicurezza, Windows, NTML, NT LAN Manager, vulnerabilità, SCF, script
BadRabbit, tentativi di recupero dati
... spiegano i ricercatori , consiste nella mancata cancellazione delle copie di volume Shadow dei file criptati e poi eliminati . Le copie di volume Shadow rappresentano una funzionalità standard di Windows , del file system NTFS e della utilità Ripristino di Configurazione dai tempi di Windows XP , e permettono in pratica all' OS di archiviare in tempo quasi-reale una copia " ombra " dei file in via di ...
Microsoft spinta dal cloud
... solo ha portato 1,1 miliardo di profitti e nel complesso la divisione vale 8,2 miliardi di dollari . Crescita sostenuta anche per il reparto Intelligent cloud , con Azure , SQL Server , Windows Server e il supporto aziendale a raggiungere 6,92 miliardi di dollari con un +14 per cento anno-su-anno ; il gruppo More Personal Computing , infine , vale a dire le licenze di Windows , Xbox , Surface ...
Advertising, il grande tracciamento
... ricercatori , dati come il dispositivo di accesso alla rete con relativo indirizzo IP , la location o gli " advertising ID " usati per l' advertising personalizzato sugli smartpone ( MAID ) o anche su Windows 10 . Almeno per quanto riguarda l' abuso dei succitati identificativi univoci , l' utente può infine difendersi disabilitando i rispettivi parametri di configurazione su Android e Windows ...

1 | 2 | 3 | 4 | ... | Successiva
(pagina 1/100 - 1.000 risultati)


La posta elettronica, tecnica & best practice

La posta elettronica, tecnica & best practice

La "Posta Elettronica - Tecnica & Best Practice" è un esperimento divenuto libro. Scritto da Massimo Penco (tra l'altro presidente dell'Associazione Cittadini di Internet e docente [...]