Seleziona dall'elenco degli articoli pubblicati

Clicca qui per Mostrare/Nascondere la descrizione sull’Elenco degli articoli pubblicati

Puoi selezionare dal seguente elenco degli articoli pubblicati gli argomenti di interesse. Puoi filtrare gli articoli di una particolare categoria cliccando sui relativi pulsanti.

Seguendo le raccomandazioni e i consigli presenti negli articoli puoi proteggere le tue informazioni e i tuoi dati personali dai criminali informatici. Inoltre ti presentiamo le soluzioni per l’utilizzo sicuro dei tuoi dispositivi. Nonché sono presenti riferimenti alle azioni involontarie che potrebbero portare alla perdita dei dati personali. Di seguito puoi leggere, seguire e condividere gli articoli con le indicazioni su come proteggere il dispositivo da virus che porterebbero alla perdita dei tuoi dati e al malfunzionamento dello stesso dispositivo. Per di più, vengono forniti suggerimenti per l’adozione di misure preventive per la protezione e la sicurezza dei dispositivi digitali, linee guida per la sicurezza e informazioni su come individuare e rimuovere virus.

Il tema della protezione dei dati personali

Tra i vari argomenti trattiamo in maniera approfondita anche il tema della protezione dei dati personali (privacy). Il diritto alla riservatezza delle informazioni personali e della propria vita privata, è strumento posto a salvaguardia e a tutela della sfera privata del singolo individuo. Per impedire che le tue informazioni vengano trattate (utilizzate, divulgate) senza autorizzazione, la normativa ha introdotto diverse limitazioni e diritti da rispettare. Tale diritti ti assicurano il controllo su tutte le informazioni e i dati riguardanti la tua vita privata. Inoltre ti forniscono gli strumenti per la tutela di queste informazioni. Approfondendo la tematica con la lettura dei seguenti articoli sarai in grado di conoscere ed esercitare i tuoi diritti, nei confronti di chi tratta i tuoi dati personali. Il concetto di Privacy e Diritti del Cittadino oggi include non solo la protezione dei dati personali ma anche ciò che concerne la vita privata. Per questo motivo, i seguenti articoli spaziano in entrambi gli ambiti. Resta costantemente informato sui problemi di sicurezza che potrebbero riguardare uno o più dispositivi che utilizzi nella tua vita quotidiana. Accedi alla pagina con gli ultimi articoli pubblicati.
false offerte di lavoro

Attenzione alle False Offerte di Lavoro

Attenzione, in rete circolano false offerte di lavoro nelle quali i criminali tentano di rubare il tuo documento d’identità per varie truffe. Scopri ...
truffa carta identità

Furto d’identità: la truffa con la tua carta d’identità

Scopri i dettagli della truffa con la tua carta d'identità. Sono in aumento i casi di furto d'identità tramite posta elettronica ...
falsa email dell'agenzia delle entrate

La truffa della falsa email dell’Agenzia delle Entrate

Scopri i dettagli sulla falsa email dell'Agenzia delle Entrate che sta circolando in Rete. Si tratta della nuova truffa di phishing. ...
consenso e informativa privacy

Consenso e Informativa Privacy: cosa sono e quando sono obbligatori

Il consenso e l'informativa privacy sono obbligatori per alcuni trattamenti. Vediamo in quali casi e quali sono le tutele dei cittadini. ...
attacco man in the middle

Aumento degli attacchi “man in the middle”. Scopri cosa sono e come difenderti.

Nell’ultimo periodo la Polizia Postale ha rilevato un aumento delle truffe tramite l’attacco man in the middle. In questo articolo ti spieghiamo ...
installazione delle telecamere di sicurezza (videosorveglianza)

Videosorveglianza: quando posso installare una telecamera di sicurezza

L’installazione delle telecamere di sicurezza (videosorveglianza) non è sempre possibile. Nell'articolo trovi i dettagli e i vincoli normativi. ...
i rischi e le potenzialità della tecnologia 5G

5G: opportunità o rischio? Cosa si nasconde dietro la nuova tecnologia

Oggi si sente parlare molto della nuova tecnologia 5G, soprattutto dei suoi rischi sulla salute dell’uomo. In questo articolo proviamo a chiarire ...
smart working minacciato dagli hacker

Lo Smartworking nel mirino degli hacker

Scopri come lo Smartworking è minacciato dagli Hacker. L'importanza della tecnologia e della formazione delle persone contro gli attacchi. ...
backup di foto e video con Google

Backup di foto e video con un Account Google

Scopri come fare il backup di foto e video con Google. Salva i tuoi file presenti su computer, iPhone o iPad, smartphone o tablet Android. ...
sicurezza posta elettronica email

La posta elettronica: le misure di sicurezza per la protezione delle tue informazioni

Scopri come aumentare la sicurezza della Posta Elettronica (email). I rischi e le misure di protezione da attivare contro gli hacker. ...
informazioni segrete con la crittografia

Come crittografare i tuoi dati per mantenerli al sicuro

Scopri come mantenere le informazioni segrete con la crittografia. Proteggi i file e i messaggi scambiati nella chat e naviga in sicurezza. ...
Truffa su Facebook dei buoni Decathlon

Nuova truffa su Facebook: i buoni regalo Decathlon

Una nuova truffa su Facebook sfrutta il nome dell'azienda Decathlon per ingannare le vittime a cliccare su un link malevolo. Scopri i dettagli. ...
truffa

Nuova truffa su WhatsApp: violazione del tuo account

Una nuova truffa su WhatsApp permette all'hacker di impossessarsi del tuo account. Scopri i dettagli e come evitare di cadere nella trappola. ...
zoom

Zoom: un nuovo aggiornamento per la tua privacy

Un nuovo aggiornamento di Zoom per la Privacy e la Sicurezza è stato rilasciato per il tuo dispositivo (smartphone, pc, notebook). Scopri i dettagli. ...
privacy

Il Regolamento UE sulla protezione dei dati personali – Privacy

Il regolamento sulla privacy e la protezione dei dati (UE 2016/679) rafforza i diritti dei cittadini dell'Unione Europea (UE). Scopri i dettagli in ...
ransomware

Ransomware: quali sono i rischi e come difenderti da questi virus

Scopri cosa sono i ransomware e come difenderti da questi virus per proteggere le tue informazioni, i tuoi dispositivi e il tuo conto corrente ...
sicurezza e privacy nell’app immuni

App Immuni tra sicurezza e privacy

Scopri i dettagli dell’App Immuni. Come viene tutelata la tua privacy e la sicurezza delle informazioni monitorate? ...
aggiornamento

Come aggiornare Windows, MacOS, Android e iOS

Scopri come aggiornare il sistema operativo del tuo dispositivo in pochi passaggi. La guida per Windows, MacOS, Android e iOS. ...
router

Come configurare il router WiFi per aumentare la tua sicurezza

In questo articolo ti riportiamo le istruzioni per configurare il protocollo di sicurezza del router al fine di prevenire gli attacchi informatici e ...
truffa

App Immuni: la truffa della finta mail

Allarme per l’app Immuni: una finta mail fa scaricare un virus informatico sul tuo dispositivi. Scopri i dettagli per prevenire questa truffa. ...
firewall

Firewall: bloccare gli accessi non autorizzati al tuo dispositivo

Scopri cos’è un firewall e come attivarlo per bloccare gli accessi non autorizzati al tuo dispositivo. La guida per Windows 10, Apple (ioS e MacOS) ...
salvare i dati con il backup

Metti al sicuro i tuo dati con il Backup

Il backup rientra tra le operazioni indispensabili per la tua sicurezza digitale. In questo articolo di presentiamo la soluzione per prevenire la ...
registrare una conversazione

Registrare una conversazione tra persone: quando è possibile?

In questo articolo ti indichiamo se e quando è possibile registrare una conversazione telefonica o ambientale con uno smartphone o altro, ...
Registrare una videoconferenza o videochiamata

Registrare una videoconferenza: quando è possibile senza violare la privacy?

In questo articolo mostreremo come poter registrare una videochiamata e le modalità di registrazione in accordo alla normativa vigente sulla ...
carta di credito rubata o clonata

Carta di credito rubata o clonata – Cosa puoi fare

Cosa fare quando la nostra carta di credito è stata rubata o clonata. Quali azioni intraprendere prima e dopo per tutelarci dai furti sul nostro ...
truffa

Truffa WhatsApp dei buoni Ikea in regalo

Attenzione a un messaggio truffa sulla chat WhatApp che promette buoni Ikea da 250 euro. Si tratta di una truffa per rubare i tuoi dati. ...
rete informatica

Cos’è una rete informatica?

Cos'è una rete informatica (o rete di calcolatori) e quali sono le diverse tipologie a seconda del mezzo trasmissivo, topologia o protocollo. Leggi ...
dato e informazione

La differenza tra dato e informazione

Per comprendere fino in fondo il significato delle raccomandazioni e dei diritti del cittadino è importante conoscere la differenza tra dato e ...
privacy e protezione dati

EasyJet, violazione dei dati personali degli utenti

Ti informiamo sul maxi attacco subito da EasyJet e sui rischi per i tuoi dati personali. Inoltre ti indichiamo alcune raccomandazioni per tutelarti ...
cyber security awareness

L’importanza della Cyber Security Awareness nelle Organizzazioni

In risposta ad attacchi informatici sempre più sofisticati e orientati ad ingannare la vittima, il solo antivirus non è più sufficiente. In questo ...
formazione

La formazione delle risorse umane nelle Organizzazioni

Nelle Organizzazioni la sicurezza delle informazioni è vista soprattutto sotto l’aspetto tecnologico. In questo articolo evidenziamo l'importanza ...
applicazioni di videoconferenza (videochiamata)

Piattaforme di collaborazione: le videoconferenze

In questo articolo parleremo delle piattaforme di collaborazione che consentono di effettuare videoconferenze. Presenteremo alcune applicazioni ...
smartphone spiato

Smartphone spiato: scopri come verificarlo.

Scopri se il tuo smartphone è spiato o sotto controllo da parte di un hacker. Verificare la presenza sul tuo dispositivo di virus spia. ...
virus informatici

Le principali fonti di infezione da virus informatici

Navigare su Internet implica enormi potenzialità (acquisti on-line, operazioni bancarie, informazioni istantanee, ) ma allo stesso tempo porta con ...
principi sicurezza delle informazioni

I principi di base della sicurezza delle informazioni

Conoscere i principi alla base della sicurezza delle informazioni è indispensabile per chiunque al fine di comprendere l’impatto di ogni nostra ...
deep web

Surface, Dark e Deep Web: tre modi di vedere il Web

Sentiamo frequentemente parlare di Deep Web e Dark Web, dei loro rischi e pericoli. Scopriamo insieme le differenze e quali rischi comportano. ...
schermata-blocco

Protezione del dispositivo: la schermata di blocco

In questo articolo parleremo di come attivare e configurare correttamente la schermata di blocco del proprio smartphone o tablet per impedire ai ...
email

Account e-mail violato: quali azioni intraprendere

In questo articolo vi presentiamo alcuni metodi per verificare se il proprio account di posta elettronica sia stato violato e quali azioni bisogna ...
truffa-frode

Truffa telematica e Frode informatica: scopriamo le differenze

Uno dei principali rischi legati all'utilizzo degli strumenti informatici è di imbattersi in truffe compiute da parte di criminali informatici.​ Ma ...