Seleziona gli Articoli pubblicati

Puoi selezionare gli articoli di una particolare categoria cliccando sui seguenti pulsanti.

Cambia la privacy e la sicurezza in Chrome: scopri i dettagli

Cambia la privacy e la sicurezza in Chrome: scopri i dettagli

Scopri come cambia la privacy e la sicurezza in Chrome. Un nuovo aggiornamento consente una migliore gestione per la protezione dei tuoi dati ...

Cosa sono i cookies del browser, scopri i rischi e le potenzialità

Cosa sono i cookies del browser, scopri i rischi e le potenzialità

Scopri cosa sono i cookies del browser, quali sono i rischi e quali le potenzialità di questi file utilizzati da buona parte dei siti web. ...

Carta di credito rubata o clonata – Cosa puoi fare

Carta di credito rubata o clonata – Cosa puoi fare

Cosa fare quando la nostra carta di credito è stata rubata o clonata. Quali azioni intraprendere prima e dopo per tutelarci dai furti sul nostro ...

Truffa WhatsApp dei buoni Ikea in regalo

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati. ...

Cos’è una rete informatica?

Cos’è una rete informatica?

Cos\'è una rete informatica (o rete di calcolatori) e quali sono le diverse tipologie a seconda del mezzo trasmissivo, topologia o protocollo. Leggi ...

La differenza tra dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e ...

EasyJet, violazione dei dati personali degli utenti

EasyJet, violazione dei dati personali degli utenti

Ti informiamo sul maxi attacco subito da EasyJet e sui rischi per i tuoi dati personali. Inoltre ti indichiamo alcune raccomandazioni per tutelarti ...

Le truffe informatiche durante l’epidemia di Coronavirus (covid-19)

Le truffe informatiche durante l’epidemia di Coronavirus (covid-19)

Scopri le truffe informatiche durante il Coronavirus (Covid-19) che stanno ingannando diverse vittime sfruttando le paure e le necessità dei ...

Come puoi proteggerti dai malware

Come puoi proteggerti dai malware

In questo articolo ti indichiamo come puoi proteggerti dai malware. Un software progettato dai criminali informatici per infettare i tuoi ...

La formazione delle risorse umane nelle Organizzazioni

La formazione delle risorse umane nelle Organizzazioni

Nelle Organizzazioni la sicurezza delle informazioni è vista soprattutto sotto l’aspetto tecnologico. In questo articolo evidenziamo l\'importanza ...

Come proteggersi dal Phishing

Come proteggersi dal Phishing

In questo articolo trovi consigli e raccomandazioni su come proteggerti dall\'attacco Phishing. Evita che un criminale entri in possesso delle tue ...

Le principali fonti di infezione da virus informatici

Le principali fonti di infezione da virus informatici

Navigare su Internet implica enormi potenzialità (acquisti on-line, operazioni bancarie, informazioni istantanee, ) ma allo stesso tempo porta con ...

I rischi del Social Engineering

I rischi del Social Engineering

Scopri come proteggerti dalle tecniche di Social Engineering (Phishing), come individuare una truffa e proteggere le tue informazioni e i tuoi dati ...

Shopping online senza rischi

Shopping online senza rischi

Sono sempre di più i consumatori che ricorrono ai negozi online per effettuare i propri acquisti, ma non tutti i siti sono affidabili nello stesso ...

I Rischi della navigazione su Internet

I Rischi della navigazione su Internet

L’uso consapevole e vigile del web, la conoscenza dei rischi e delle opportunità delle tecnologie digitali sono elementi fondamentali che permettono ...

Surface, Dark e Deep Web: tre modi di vedere il Web

Surface, Dark e Deep Web: tre modi di vedere il Web

Sentiamo frequentemente parlare di Deep Web e Dark Web, dei loro rischi e pericoli. Scopriamo insieme le differenze e quali rischi comportano. ...

I principi di base della sicurezza delle informazioni

I principi di base della sicurezza delle informazioni

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra ...

Account e-mail violato: quali azioni intraprendere

Account e-mail violato: quali azioni intraprendere

In questo articolo vi presentiamo alcuni metodi per verificare se il proprio account di posta elettronica sia stato violato e quali azioni bisogna ...

Registrazione delle conversazioni: cosa dice la legge

Registrazione delle conversazioni: cosa dice la legge

In questo articolo vi presentiamo cosa dice la legge in merito alla possibilità di registrare una conversazione telefonica o ambientale con uno ...

Registrare una videoconferenza, è possibile?

Registrare una videoconferenza, è possibile?

In questo articolo mostreremo come poter registrare una videochiamata e le modalità di registrazione in accordo alla normativa vigente sulla ...

Verifica la violazione dell’account Social Network

Verifica la violazione dell’account Social Network

In questo articolo andremo a spiegare i passaggi da effettuare sui principali Social Network per verificare se qualcuno ha violato il nostro account ...

Piattaforme di collaborazione: le videoconferenze

Piattaforme di collaborazione: le videoconferenze

In questo articolo parleremo delle piattaforme di collaborazione che consentono di effettuare videoconferenze. Presenteremo alcune applicazioni ...

Come capire se stanno spiando il mio smartphone

Come capire se stanno spiando il mio smartphone

In questo articolo vedremo come verificare la presenza sul tuo dispositivo di un virus (malware) per spiarti e prendere il controllo del tuo ...

Un’applicazione per ricordare tutte le password

Un’applicazione per ricordare tutte le password

In questo articolo andremo a descrivere alcune applicazioni che ci consentono di generare password sicure e di proteggerle con un’unica parola ...

Come scegliere una password sicura

Come scegliere una password sicura

La forma di autenticazione più diffusa prevede l’utilizzo di un nome utente e di una password. La password deve essere scelta con attenzione. In ...

Protezione del dispositivo: la schermata di blocco

Protezione del dispositivo: la schermata di blocco

In questo articolo parleremo di come attivare e configurare correttamente la schermata di blocco del proprio smartphone o tablet per impedire ai ...

Truffa telematica e Frode informatica: scopriamo le differenze

Truffa telematica e Frode informatica: scopriamo le differenze

Uno dei principali rischi legati all\'utilizzo degli strumenti informatici è di imbattersi in truffe compiute da parte di criminali informatici.​ Ma ...