Instagram: nuove impostazioni su privacy e sicurezza
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
472 Articoli
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
Ronzano intorno alla Casa Bianca, paralizzano gli aeroporti, si schiantano contro aerei e cavi elettrici. Ecco i pericoli dei droni.
Criminali e agitatori possono utilizzare droni per danneggiare le aziende. Ecco come vi proteggiamo da queste potenziali minacce.
Analizziamo la fiaba Il lupo e i sette capretti in termini di sicurezza informatica.
Le fiabe sono una fonte di saggezza ma in pochi le usano per insegnare ai bambini le basi della sicurezza informatica. E invece dovreste!
Non ci sono malware nello store ufficiale di Android, giusto? Arriviamo in fondo a questa affermazione.
Le estensioni di Chrome e Firefox possono raccogliere la cronologia di navigazione. Perché è così pericoloso e come proteggersi?
Alcuni dipendenti ricevono un gran numero di e-mail esterne, rischiando così di imbattersi in spam dannosi. Vi spieghiamo come proteggere i sistemi della vostra azienda da una possibile infezione.
Syrk ransomware è uscito, travestito da pacchetto di trucchi per Fortnite. Scoprite di cosa si tratta e come recuperare i vostri file.
La verità a proposito del recente bug nei prodotti Kaspersky per utenti privati, che è stato già corretto.
Breve guida per proteggere il vostro account VK da spammer, hacker e altri intrusi.
Cinque consigli rapidi per persone (moderatamente) paranoiche che vogliono difendere privacy e sicurezza mentre sono in viaggio.
Ecco quali sono i tool che vi aiuteranno a preservare la vostra privacy online.
Su GitHub sono state scoperti centinaia di migliaia di token e chiavi di cifratura. Ecco perché è così grave e come evitare altre fughe di dati simili.
I pericoli nascosti dei messaggi “out of office”.
Tutto ciò che dovete sapere sulla vostra connessione Internet di casa, come essere sicuri che sia ben protetta e come evitare di perdere tempo chiamando l’assistenza clienti.
Gli ultrasuoni e le audio registrazioni nascoste tra i rumori di sottofondo possono essere utilizzati per prendere il controllo degli assistenti vocali. Vediamo come.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
I Trojan bancari si stanno concentrando sempre di più sui negozi online. Ecco come non cadere nella trappola dei malware durante il periodo delle compere per eccellenza.
I freelance sono obiettivo prediletto dei cybercriminali che, grazie ai malware e al phishing, riescono ad appropriarsi di denaro e credenziali di accesso agli account. Ecco come evitare trappole insidio-se e proteggersi.
In questa nuova parte parleremo dei malware mobile che possono spiare gli utenti o svuotare il loro conto in banca.