Il Fediverso: cos’è, a cosa serve e come funziona?
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
900 Articoli
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Il social network decentralizzato Mastodon sostiene di essere un tipo diverso di social network. Ecco come funziona e come utilizzarlo senza rinunciare a privacy e sicurezza.
Confronto tra le alternative sicure e intuitive a Zoom, Teams e Google Meet.
I servizi Web e le app sono parte integrante del moderno processo di apprendimento, sia online che offline. Tuttavia, spesso sono poco sicuri e possono rappresentare una minaccia per i dati personali dei ragazzi. Come restare al sicuro?
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Come proteggere le chat sul telefono e perché la crittografia da sola non è sufficiente.
Crypto Olympics o l’intera gamma di attacchi alla blockchain: i più grandi, sofisticati e audaci furti di criptovaluta di tutti i tempi.
I dispenser automatici sono stati inventati per rendere più facile la vita dei padroni di animali domestici. Le loro vulnerabilità, tuttavia, minacciano non solo la privacy dei proprietari, ma anche la salute degli animali.
Quali tipi di autenticazione a due fattori esistono e quali è preferibile utilizzare.
Ottieni tutti i vantaggi di una VPN, non solo sul telefono, ma anche sul computer di casa, sulla console di gioco e sulla smart TV. Il modo più semplice è abilitare la funzionalità VPN sul router di casa.
Codice PIN, password, sequenza di blocco, impronta digitale, riconoscimento del viso… Quale sistema di blocco dello schermo assicura la migliore protezione del tuo smartphone Android?
La protezione tramite impronta digitale di Android non è poi così affidabile: può essere violata con un attacco di forza bruta anche senza una copia dell’impronta digitale.
Puoi applicare al tuo caso il concetto di panorama delle minacce utilizzato nell’ambito della sicurezza aziendale per semplificare la protezione.
Che cos’è l’autenticazione a più fattori, perché è consigliabile utilizzarla e cosa si intende per “fattori”
Scopri come funzionano i servizi di geolocalizzazione e chi viene a conoscenza della posizione del tuo smartphone.
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?
È evidente da tempo l’urgente necessità di regolamentare l’intelligenza artificiale, ma in che modo? Oggi Eugene Kaspersky ci da la sua opinione.
Oggi vi presentiamo un nuovo studio sull’impatto esercitato dagli antivirus sulla giocabilità.
Vi siete mai imbattuti nella dicitura DNS sicuro o DNS privato nelle impostazioni del vostro smartphone e nelle app di sicurezza? Vi consigliamo di tenere attivata questa funzione dato che offre molti vantaggi.