Allerta truffatori con i segni di spunta blu su Twitter X
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
88 Articoli
Alcuni criminali acquistano il segno di spunta blu per impersonare marchi noti su X (in precedenza denominato Twitter) e truffare gli utenti.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.
Analizziamo alcuni esempi di phishing su LinkedIn e spieghiamo come evitare di abboccare all’amo.
Le competenze di cui i bambini hanno bisogno per sopravvivere nel mondo digitale.
I criminali informatici stanno offrendo attacchi “ban-as-a-service” che servono a bannare gli utenti di Instagram.
Come proteggere i clienti dai cyberciminali che si spacciano per un’azienda su Twitter?
Al giorno d’oggi, elaborare un dossier su un qualsiasi utente di Internet è più facile di quanto si possa pensare. Cosa è il doxing e quali sono le tecniche utilizzate?
Clubhouse, l’app del momento, ha avuto qualche problema di sicurezza. Vediamo quali.
Avete ricevuto una notifica riguardante un accesso sospetto al vostro account Facebook o Instagram? Ecco cosa sta succedendo.
Facebook vi permette di gestire i dati che raccoglie da siti web e app di terze parti. Ecco come.
Impostando adeguatamente il feed del social network, bambini e ragazzi potranno usufruire di contenuti educativi. Vi spieghiamo come fare.
Cosa fare se vi hackerano uno dei vostri account? Ecco come ridurre al minimo i danni, ripristinare la vostra Digital Comfort Zone ed evitare di perdere la testa.
Alcuni aneddoti che dimostrano quanto sia facile divulgare involontariamente informazioni sensibili.
L’abbondanza di strumenti e servizi su cloud legati al lavoro richiede una gestione intelligente delle password.
Ecco quali sono impostazioni di sicurezza e privacy che terranno a bada i cybercriminali e gli spammer di Twitter.
Ecco le migliori impostazioni per proteggere il vostro profilo da cybercriminali, hater e spammer.
Come proteggere il vostro account Instagram e le vostre foto personali da occhi indiscreti.
Non utilizzate più un servizio? Meglio cancellare l’account. Ecco quali sono gli account che è meglio non lasciare inattivi e perché.
In questo post vi spiegheremo come abbandonare questo social conservando i vostri post preferiti, anche se avete dimenticato la password o cambiato il numero di telefono.