Antivirus per iPhone e iPad: ecco perché va installato 4.9 (638)

FONTE: https://www.punto-informatico.it/ Installare un antivirus su iPhone e iPad può sembrare un’operazione “inutile” a molti utenti. In realtà, si tratta di una soluzione sempre più consigliata dagli esperti di sicurezza informatica: non a caso, non sono pochi i prodotti antivirus Premium che permettono di proteggere anche i dispositivi mobile. Avira Prime, a cui puoi abbonarti con uno sconto esclusivo del 60%, è uno di questi: ti permette di proteggere non solo il PC e il Mac, ma anche iPhone, iPad e altri dispositivi mobile…

Disco C: quasi pieno? Libera spazio cancellando la cartella Windows.old! 4.7 (213)

Il disco C: su Windows rappresenta la partizione che contiene il sistema operativo, e per questo motivo non solo è fondamentale che sia presente ma è anche importante che non sia troppo “pieno”. Un disco C: quasi pieno potrebbe causare rallentamenti del computer oppure, nei casi più gravi, anche crash del PC o instabilità. Quando il disco C è quasi pieno dovrebbe apparire una notifica (nel centro notifiche di Windows) e facendo clic su quell’avviso si apre la seguente schermata delle impostazioni di Windows, e precisamente la…

Prilex è il threat actor che clona le carte di credito attraverso i POS 4.9 (815)

DaRedazione BitMAT Gli esperti di Kaspersky mettono in guardia sulle attività di Prilex che prende di mira banche, bancomat e POS agendo da remoto. Scoperti anche siti web e canali Telegram dove i criminali informatici vendono il malware. I ricercatori Kaspersky hanno scoperto che Prilex, malware noto per aver rubato milioni di dollari alle banche, si è evoluto in modo significativo. Dopo aver sviluppato sia le sue innovazioni tecniche sia le sue strategie commerciali e di marketing, Prilex ha aggiornato i suoi strumenti…

BSOD 0x0000008E 4.9 (153)

L’errore BSOD 0x0000008E, noto anche come errore “KERNEL_MODE_EXCEPTION_NOT_HANDLED”, è un errore di schermata blu che si verifica nei sistemi operativi Windows. Questo errore è in genere causato da un problema software o hardware, ad esempio un problema di driver, un file di sistema danneggiato o un hardware difettoso. Ecco alcuni passaggi che puoi provare a risolvere questo errore: 1 Aggiorna driver: assicurati che tutti i driver del dispositivo siano aggiornati, in particolare i driver video e di rete. I driver…

Attenzione ! NOTIFICA AGENZIA DELLE ENTRATE MALEVOLA 4.8 (102)

ATTENZIONE stanno arrivando mail con indirizzo no.reply@www.agenziaentrate.gov.itche avvisano di una notifica amministrativa i truffatori hanno aggiunto www ad un indirizzo mail veritiero e proprio per questo pericoloso.Contiene un cavallo di troia con alta pericolosità di phishing e/o danni informatici. Inoltrate questo messaggio a vostri contatti . – / 5 Grazie per aver votato!

SICUREZZA: Come prevenire un attacco trojan NukeBot 0 (0)

Sebbene la maggior parte di noi utilizzi Internet quotidianamente, non molti di noi sono consapevoli del Web oscuro, un mercato nero digitale che si può usare per mettere le mani letteralmente su qualsiasi cosa. E questo include anche il malware che può creare scompiglio nel tuo sistema, rubare password e dati o semplicemente distruggerli. Nukebot è uno di questi malware che è stato messo in vendita nella comunità informatica. I ricercatori IBM X-Force sono stati i primi a trovare il…

BleachBit-4.4.2 4.9 (437)

Come pulire il computer dai files temporanei inutili e inutilizzati, liberare spazio e renderlo più veloce in pochi minuti con Bleachbit, un programmino per la manutenzione del PC gratuito e molto efficiente. Pulisci il tuo sistema e libera spazio su discoQuando il tuo computer si sta riempiendo, BleachBit libera rapidamente spazio su disco. Quando le tue informazioni sono solo affari tuoi, BleachBit protegge la tua privacy. Con BleachBit puoi liberare la cache, eliminare i cookie, cancellare la cronologia di Internet,…

Free Download Software – Microsoft Office 4.9 (1457)

Fare il download di Office gratis è possibile e in questa guida vi mostreremo tutti i modi legali per scaricarlo e installarlo. Microsoft Office è la suite di applicazioni che copre tutti i compiti tipicamente d’ufficio (e non solo), dalla stesura di testi alla realizzazione di presentazioni, senza dimenticare la creazione di fogli di calcolo, la gestione di database o la progettazione di materiali unici e originali. La suite Office, infatti, è composta da varie applicazioni, ognuna destinata a uno specifico compito: Word, Excel, PowerPoint, Access, Publisher e Outlook.…

S.O.S. PC – SERVIZIO ASSISTENZA DA REMOTO GRATUITO 4.8 (1768)

Se il tuo PC o il tuo Portatile o Desktop non si accende, funziona male o presenta un difetto strano, NON E’ DETTO CHE SIA DA BUTTARE!. Nessun ricarico su hardware, massima trasparenza. Potrai controllare lo stato di riparazione del tuo prodotto tramite Whatsapp. RIMOZIONE VIRUS Si scopre di essere infetti da virus quando ormai è troppo tardi. Le conseguenze sono talmente gravi da costringere l’utente a formattare il sistema operativo eo eseguire il backup. Se avete installato un antivirus,…

Come eseguire lo strumento di risoluzione dei problemi di Blue Screen Error (BSOD) in Windows 10 5 (985)

Fonte: https://www.tenforums.com/ InformazioneUn errore di schermata blu (chiamato anche errore irreversibile) può verificarsi se un problema provoca l’arresto o il riavvio imprevisto del PC. Quando si verifica questo tipo di errore, non sarai in grado di vedere cose come il menu Start o la barra delle applicazioni sullo schermo quando il PC è acceso. Invece potresti vedere una schermata blu con un messaggio che il tuo PC ha riscontrato un problema e deve essere riavviato.Questo tutorial ti mostrerà come eseguire lo strumento…

In che modo il malware penetra all’interno del sistema – Tecniche di implementazione del malware 4.9 (1145)

Queste tecnologie vengono utilizzate dai malintenzionati per introdurre in maniera furtiva del codice nocivo all’interno del sistema, facendo in modo di non attirare l’attenzione del proprietario del computer. Ciò viene realizzato sfruttando le vulnerabilità presenti nel sistema operativo o nelle applicazioni in esecuzione sul computer sottoposto ad attacco. La presenza di vulnerabilità consente al worm di rete o al programma trojan confezionato dal cybercriminale di poter penetrare nella macchina dell’utente-vittima e di avviarsi poi in maniera del tutto autonoma. Una…

In che modo il malware penetra all’interno del sistema (seconda parte) 4.9 (1127)

Per distribuire il malware vengono spesso utilizzate anche le reti di file sharing (reti Peer-to-Peer). Un worm o un programma trojan apparirà in una rete P2P con un nome tale da attirare inequivocabilmente l’attenzione, come: AIM & AOL Password Hacker.exe Microsoft CD Key Generator.exe PornStar3D.exe Play Station emulator crack.exe PorkaMadonna.exe DyoKane.exe Quando ricercano nuovi programmi, gli utenti delle reti P2P si imbattono in questi nomi allettanti, scaricano i relativi file e li eseguono sul proprio computer. Un ulteriore trucco utilizzato…

In che modo il malware penetra all’interno del sistema 5 (1145)

L’obiettivo di molti autori di virus informatici e cybercriminali è quello di distribuire virus, worm o programmi trojan sul maggior numero possibile di computer o telefoni cellulari, in maniera tale da massimizzare la penetrazione del malware. Questo obiettivo può essere sostanzialmente raggiunto in vari modi, i quali possono essere tuttavia raggruppati in due categorie principali: tecniche di social engineering; utilizzo di apposite tecnologie malevole per l’introduzione di codice dannoso nel sistema, all’insaputa dell’utente. Tali metodi vengono di frequente utilizzati in…

Cosa fare e come fare, se entra un virus nel computer 4.9 (507)

Recentemente ho ricevuto una critica perchè, certe volte, insisto a trattare argomenti molto simili tra loro in articoli diversi. Ma ci sono cose in informatica su cui davvero non si finisce mai di imparare e di capire cose nuove, che si evolvono e richiedono continui studi e ricerche. Una di queste cose sono i virus dei computer ed il malware che, passando per internet, le Email, i social network, infettano i computer anche dei più esperti. Anche se ci sono…

T-RAT 2.0 controllato da Telegram, una nuova minaccia alla sicurezza 4.9 (249)

T-RAT 2.0 è una nuova versione del pericoloso Trojan di accesso remoto Il nuovo T-RAT 2.0 per Windows permette il controllo dei sistemi su cui è installato, tramite Telegram, da qualsiasi smartphone, il malware T-RAT può recuperare password, registrare webcam e sequenze di tasti. Puoi proteggerti da questo virus e altri malware se utilizzi un potente antivirus. T- RAT 2.0, un nuovo Trojan di accesso remoto (RAT), viene pubblicizzato nei forum di hacking russi, come hanno scoperto di recente gli…

Malware distruttivo che prende di mira le organizzazioni ucraine 4.7 (101)

Il Microsoft Threat Intelligence Center (MSTIC) ha identificato le prove di un’operazione distruttiva di malware che prende di mira più organizzazioni in Ucraina. Questo malware è apparso per la prima volta sui sistemi delle vittime in Ucraina il 13 gennaio 2022. Microsoft è a conoscenza degli eventi geopolitici in corso in Ucraina e nella regione circostante e incoraggia le organizzazioni a utilizzare le informazioni in questo post per proteggersi in modo proattivo da qualsiasi attività dannosa. Mentre la nostra indagine continua, MSTIC non…

Cosa fare se c’è un virus nel PC ? 0 (0)

I malware sono l'incubo di ogni utente: colpiscono indistintamente computer, smartphone e tablet. Ecco come eliminare i virus e ripulire pc e smartphone