Seleziona dall'elenco degli articoli pubblicati

Clicca qui per Mostrare/Nascondere la descrizione sull’Elenco degli articoli pubblicati

Puoi selezionare dal seguente elenco degli articoli pubblicati gli argomenti di interesse. Puoi filtrare gli articoli di una particolare categoria cliccando sui relativi pulsanti.

Seguendo le raccomandazioni e i consigli presenti negli articoli puoi proteggere le tue informazioni e i tuoi dati personali dai criminali informatici. Inoltre ti presentiamo le soluzioni per l’utilizzo sicuro dei tuoi dispositivi. Nonché sono presenti riferimenti alle azioni involontarie che potrebbero portare alla perdita dei dati personali. Di seguito puoi leggere, seguire e condividere gli articoli con le indicazioni su come proteggere il dispositivo da virus che porterebbero alla perdita dei tuoi dati e al malfunzionamento dello stesso dispositivo. Per di più, vengono forniti suggerimenti per l’adozione di misure preventive per la protezione e la sicurezza dei dispositivi digitali, linee guida per la sicurezza e informazioni su come individuare e rimuovere virus.

Il tema della protezione dei dati personali

Tra i vari argomenti trattiamo in maniera approfondita anche il tema della protezione dei dati personali (privacy). Il diritto alla riservatezza delle informazioni personali e della propria vita privata, è strumento posto a salvaguardia e a tutela della sfera privata del singolo individuo. Per impedire che le tue informazioni vengano trattate (utilizzate, divulgate) senza autorizzazione, la normativa ha introdotto diverse limitazioni e diritti da rispettare. Tale diritti ti assicurano il controllo su tutte le informazioni e i dati riguardanti la tua vita privata. Inoltre ti forniscono gli strumenti per la tutela di queste informazioni. Approfondendo la tematica con la lettura dei seguenti articoli sarai in grado di conoscere ed esercitare i tuoi diritti, nei confronti di chi tratta i tuoi dati personali. Il concetto di Privacy e Diritti del Cittadino oggi include non solo la protezione dei dati personali ma anche ciò che concerne la vita privata. Per questo motivo, i seguenti articoli spaziano in entrambi gli ambiti. Resta costantemente informato sui problemi di sicurezza che potrebbero riguardare uno o più dispositivi che utilizzi nella tua vita quotidiana. Accedi alla pagina con gli ultimi articoli pubblicati.
Attenzione alle False Offerte di Lavoro

Attenzione alle False Offerte di Lavoro

Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri ...

Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Proteggi i messaggi, le foto e i video su WhatsApp con la crittografia end-to-end

Con la crittografia end-to-end su Whatsapp i tuoi messaggi, foto, video, messaggi vocali, documenti, aggiornamenti allo stato e chiamate non ...

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

Perché è importante l’autenticazione a due fattori (verifica a due passaggi)?

L\'autenticazione a due fattori (o verifica a due passaggi) ti consente di aumentare la sicurezza del tuo account (Gmail, Outlook, Banca,, ...) ...

Furto d’identità: la truffa con la tua carta d’identità

Furto d’identità: la truffa con la tua carta d’identità

Scopri i dettagli della truffa con la tua carta d\'identità. Sono in aumento i casi di furto d\'identità tramite posta elettronica ...

La truffa della falsa email dell’Agenzia delle Entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell\'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing. ...

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l\'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini. ...

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo ...

Videosorveglianza: quando posso installare una telecamera di sicurezza

Videosorveglianza: quando posso installare una telecamera di sicurezza

L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell\'articolo trovi i dettagli e i vincoli normativi. ...

Cloud: cos’è e come funziona

Cloud: cos’è e come funziona

In questa pillola puoi comprendere il significato del termine, i suoi vantaggi e alcuni esempi applicativi da sfruttare per svago o per lavoro. ...

5G: opportunità o rischio? Cosa si nasconde dietro la nuova tecnologia

5G: opportunità o rischio? Cosa si nasconde dietro la nuova tecnologia

Oggi si sente parlare molto della nuova tecnologia 5G, soprattutto dei suoi rischi sulla salute dell’uomo. In questo articolo proviamo a chiarire ...

Lo Smartworking nel mirino degli hacker

Lo Smartworking nel mirino degli hacker

Scopri come lo Smartworking è minacciato dagli Hacker. L\'importanza della tecnologia e della formazione delle persone contro gli attacchi. ...

Backup di foto e video con un Account Google

Backup di foto e video con un Account Google

Scopri come fare il backup di foto e video con Google. Salva i tuoi file presenti su computer, iPhone o iPad, smartphone o tablet Android. ...

La posta elettronica: le misure di sicurezza per la protezione delle tue informazioni

La posta elettronica: le misure di sicurezza per la protezione delle tue informazioni

Scopri come aumentare la sicurezza della Posta Elettronica (email). I rischi e le misure di protezione da attivare contro gli hacker. ...

Come crittografare i tuoi dati per mantenerli al sicuro

Come crittografare i tuoi dati per mantenerli al sicuro

Scopri come mantenere le informazioni segrete con la crittografia. Proteggi i file e i messaggi scambiati nella chat e naviga in sicurezza. ...

Verifica la sicurezza della tua connessione Internet: 3 controlli indispensabili

Verifica la sicurezza della tua connessione Internet: 3 controlli indispensabili

In questo articolo ti presentiamo alcuni controlli per la protezione dei tuoi dati personali e delle informazioni che fornisci durante la. ...

Nuova truffa su Facebook: i buoni regalo Decathlon

Nuova truffa su Facebook: i buoni regalo Decathlon

Una nuova truffa su Facebook sfrutta il nome dell\'azienda Decathlon per ingannare le vittime a cliccare su un link malevolo. Scopri i dettagli. ...

Nuova truffa su WhatsApp: violazione del tuo account

Nuova truffa su WhatsApp: violazione del tuo account

Una nuova truffa su WhatsApp permette all\'hacker di impossessarsi del tuo account. Scopri i dettagli e come evitare di cadere nella trappola. ...

Zoom: un nuovo aggiornamento per la tua privacy

Zoom: un nuovo aggiornamento per la tua privacy

Un nuovo aggiornamento di Zoom per la Privacy e la Sicurezza è stato rilasciato per il tuo dispositivo (smartphone, pc, notebook). Scopri i dettagli. ...

Il Regolamento UE sulla protezione dei dati personali – Privacy

Il Regolamento UE sulla protezione dei dati personali – Privacy

Il regolamento sulla privacy e la protezione dei dati (UE 2016/679) rafforza i diritti dei cittadini dell\'Unione Europea (UE). Scopri i dettagli in ...

Ransomware: quali sono i rischi e come difenderti da questi virus

Ransomware: quali sono i rischi e come difenderti da questi virus

Scopri cosa sono i ransomware e come difenderti da questi virus per proteggere le tue informazioni, i tuoi dispositivi e il tuo conto corrente ...

App Immuni tra sicurezza e privacy

App Immuni tra sicurezza e privacy

Scopri i dettagli dell’App Immuni. Come viene tutelata la tua privacy e la sicurezza delle informazioni monitorate? ...

Come aggiornare Windows, MacOS, Android e iOS

Come aggiornare Windows, MacOS, Android e iOS

Scopri come aggiornare il sistema operativo del tuo dispositivo in pochi passaggi. La guida per Windows, MacOS, Android e iOS. ...

Come configurare il router WiFi per aumentare la tua sicurezza

Come configurare il router WiFi per aumentare la tua sicurezza

In questo articolo ti riportiamo le istruzioni per configurare il protocollo di sicurezza del router al fine di prevenire gli attacchi informatici e ...

App Immuni: la truffa della finta mail

App Immuni: la truffa della finta mail

Allarme per l’app Immuni: una finta mail fa scaricare un virus informatico sul tuo dispositivi. Scopri i dettagli per prevenire questa truffa. ...

Firewall: bloccare gli accessi non autorizzati al tuo dispositivo

Firewall: bloccare gli accessi non autorizzati al tuo dispositivo

Scopri cos’è un firewall e come attivarlo per bloccare gli accessi non autorizzati al tuo dispositivo. La guida per Windows 10, Apple (ioS e MacOS) ...

Metti al sicuro i tuo dati con il Backup

Metti al sicuro i tuo dati con il Backup

Il backup rientra tra le operazioni indispensabili per la tua sicurezza digitale. In questo articolo di presentiamo la soluzione per prevenire la ...

Utilizzo consapevole del web (Internet)

Utilizzo consapevole del web (Internet)

Affrontiamo una serie di argomenti collegati all\'utilizzo consapevole del web e alla sicurezza delle nostre informazioni. Password robuste, difese ...

SMS dalla banca: la truffa per accedere al tuo conto

SMS dalla banca: la truffa per accedere al tuo conto

Attraverso un sms inviato apparentemente dalla banca, i malintenzionati riescono ad ingannare la vittima e la convincono a farsi dare i dati di ...

Registrare una conversazione tra persone: quando è possibile?

Registrare una conversazione tra persone: quando è possibile?

In questo articolo ti indichiamo se e quando è possibile registrare una conversazione telefonica o ambientale con uno smartphone o altro, ...

Registrare una videoconferenza: quando è possibile senza violare la privacy?

Registrare una videoconferenza: quando è possibile senza violare la privacy?

In questo articolo mostreremo come poter registrare una videochiamata e le modalità di registrazione in accordo alla normativa vigente sulla ...

Cambia la privacy e la sicurezza nel browser Chrome: scopri i dettagli

Cambia la privacy e la sicurezza nel browser Chrome: scopri i dettagli

Scopri come cambia la privacy e la sicurezza in Chrome. Un nuovo aggiornamento consente una migliore gestione per la protezione dei tuoi dati ...

Cosa sono i cookies del browser, scopri i rischi e le potenzialità

Cosa sono i cookies del browser, scopri i rischi e le potenzialità

Scopri cosa sono i cookie del browser, quali sono i rischi e quali le potenzialità di questi file utilizzati da buona parte dei siti web. ...

Carta di credito rubata o clonata – Cosa puoi fare

Carta di credito rubata o clonata – Cosa puoi fare

Cosa fare quando la nostra carta di credito è stata rubata o clonata. Quali azioni intraprendere prima e dopo per tutelarci dai furti sul nostro ...

Truffa WhatsApp dei buoni Ikea in regalo

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati. ...

Cos’è una rete informatica?

Cos’è una rete informatica?

Cos\'è una rete informatica (o rete di calcolatori) e quali sono le diverse tipologie a seconda del mezzo trasmissivo, topologia o protocollo. Leggi ...

La differenza tra dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e ...

EasyJet, violazione dei dati personali degli utenti

EasyJet, violazione dei dati personali degli utenti

Ti informiamo sul maxi attacco subito da EasyJet e sui rischi per i tuoi dati personali. Inoltre ti indichiamo alcune raccomandazioni per tutelarti ...

Le truffe informatiche durante l’epidemia di Coronavirus (covid-19)

Le truffe informatiche durante l’epidemia di Coronavirus (covid-19)

Scopri le truffe informatiche durante il Coronavirus (Covid-19) che stanno ingannando diverse vittime sfruttando le paure e le necessità dei ...

L’importanza della Cyber Security Awareness nelle Organizzazioni

L’importanza della Cyber Security Awareness nelle Organizzazioni

In risposta ad attacchi informatici sempre più sofisticati e orientati ad ingannare la vittima, il solo antivirus non è più sufficiente. In questo ...

I rischi del malware: scopri come puoi proteggerti da questi virus

I rischi del malware: scopri come puoi proteggerti da questi virus

In questo articolo ti indichiamo come puoi proteggerti dai malware. Un software progettato dai criminali informatici per infettare i tuoi ...

Verifica la violazione dell’account Social Network

Verifica la violazione dell’account Social Network

In questo articolo andremo a spiegare i passaggi da effettuare sui principali Social Network per verificare se qualcuno ha violato il nostro account ...

La formazione delle risorse umane nelle Organizzazioni

La formazione delle risorse umane nelle Organizzazioni

Nelle Organizzazioni la sicurezza delle informazioni è vista soprattutto sotto l’aspetto tecnologico. In questo articolo evidenziamo l\'importanza ...

Piattaforme di collaborazione: le videoconferenze

Piattaforme di collaborazione: le videoconferenze

In questo articolo parleremo delle piattaforme di collaborazione che consentono di effettuare videoconferenze. Presenteremo alcune applicazioni ...

Come proteggersi dal Phishing

Come proteggersi dal Phishing

In questo articolo trovi consigli e raccomandazioni su come proteggerti dal Phishing (email contraffatte). Evita che un criminale entri in possesso ...

Smartphone spiato: scopri come verificarlo.

Smartphone spiato: scopri come verificarlo.

Scopri se il tuo smartphone è spiato o sotto controllo da parte di un hacker. Verificare la presenza sul tuo dispositivo di virus spia. ...

Le principali fonti di infezione da virus informatici

Le principali fonti di infezione da virus informatici

Navigare su Internet implica enormi potenzialità (acquisti on-line, operazioni bancarie, informazioni istantanee, ) ma allo stesso tempo porta con ...

I principi di base della sicurezza delle informazioni

I principi di base della sicurezza delle informazioni

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra ...

I rischi del Social Engineering

I rischi del Social Engineering

Scopri come proteggerti dalle tecniche di Social Engineering (Phishing), come individuare una truffa e proteggere le tue informazioni e i tuoi dati ...

Un’applicazione per ricordare tutte le password

Un’applicazione per ricordare tutte le password

In questo articolo ti presentiamo alcune applicazioni che ti consentono di ricordare facilmente tutte le password dei siti a cui sei registrato. ...

Shopping online senza rischi

Shopping online senza rischi

Sono sempre di più i consumatori che ricorrono ai negozi online per effettuare i propri acquisti, ma non tutti i siti sono affidabili nello stesso ...

I Rischi della navigazione su Internet

I Rischi della navigazione su Internet

L’uso consapevole e vigile del web, la conoscenza dei rischi e delle opportunità delle tecnologie digitali sono elementi fondamentali che permettono ...

Surface, Dark e Deep Web: tre modi di vedere il Web

Surface, Dark e Deep Web: tre modi di vedere il Web

Sentiamo frequentemente parlare di Deep Web e Dark Web, dei loro rischi e pericoli. Scopriamo insieme le differenze e quali rischi comportano. ...

Come scegliere una password sicura

Come scegliere una password sicura

La forma di autenticazione più diffusa prevede l’utilizzo di un nome utente e di una password. La password deve essere scelta con attenzione. In ...

Protezione del dispositivo: la schermata di blocco

Protezione del dispositivo: la schermata di blocco

In questo articolo parleremo di come attivare e configurare correttamente la schermata di blocco del proprio smartphone o tablet per impedire ai ...

Account e-mail violato: quali azioni intraprendere

Account e-mail violato: quali azioni intraprendere

In questo articolo vi presentiamo alcuni metodi per verificare se il proprio account di posta elettronica sia stato violato e quali azioni bisogna ...

Truffa telematica e Frode informatica: scopriamo le differenze

Truffa telematica e Frode informatica: scopriamo le differenze

Uno dei principali rischi legati all\'utilizzo degli strumenti informatici è di imbattersi in truffe compiute da parte di criminali informatici.​ Ma ...