
Tor Browser e l’anonimato: cosa devi sapere
Tor Browser è una roccaforte dell’anonimato online, ma nemmeno questo strumento può garantire la privacy completa, ed ecco perché.
429 Articoli
Tor Browser è una roccaforte dell’anonimato online, ma nemmeno questo strumento può garantire la privacy completa, ed ecco perché.
Le pagine Web possono scomparire, migrare o cambiare contenuti. Come mantenerle debitamente o trovare facilmente un archivio Web?
Perché è necessario eseguire il backup dei dati importanti archiviati online.
Analizziamo le più eclatanti fughe di dati di sempre: da Yahoo a RockYou2024.
Sulla scia di Google e Facebook, Mozilla ha introdotto una propria tecnologia in sostituzione dei cookie di terze parti: vediamo da vicino come funziona la sua funzionalità di attribuzione a tutela della privacy.
Anche a quota di crociera le cyberminacce possono pesare sulla tua vita digitale, come dimostrato da un recente caso sfociato in un arresto. Come proteggersi a 10.000 metri di quota?
La Direttiva UE sulla sicurezza delle reti e dei sistemi informativi (NIS 2) è entrata in vigore a gennaio 2023. Gli Stati membri hanno tempo fino al 17 ottobre 2024 per recepirla nel diritto nazionale. Cosa comporta e come prepararsi?
Scopri gli aspetti chiave della sicurezza e della privacy di WhatsApp e come configurare questa app di messaggistica per migliorare la protezione.
L’ingente raccolta di dati personali da parte delle aziende pubblicitarie si sta rivelando una risorsa per le agenzie di intelligence. Come puoi proteggerti dalla sorveglianza di massa?
Scopri perché i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attività dai danni finanziari e per la reputazione.
In che modo le estensioni dannose rubano le criptovalute, attaccano gli account nei giochi e nei social network, manipolano i risultati di ricerca e visualizzano annunci intrusivi.
Esaminiamo in modo approfondito la protezione e la configurazione dei sistemi di containerization.
Pronti, partenza… tecnologia: scopri come prepararti a gestire il primo dispositivo dei tuoi figli.
Forse non lo sai, ma probabilmente nella tua rete domestica sono presenti alcuni dispositivi che eseguono Linux. È importante proteggere anche questi dispositivi! Scopri quali sono le tre minacce per i sistemi Linux che vengono spesso sottovalutate anche dai professionisti IT.
Spieghiamo cos’è il Fediverso, come funziona, dove puoi sperimentarlo e cosa aspettarti in futuro.
Come funzionano gli abbreviatori di URL, come possono essere utilizzati e quali minacce rappresentano per la privacy e la sicurezza.
Meglio salvare le credenziali nel browser o archiviarle in un gestore di password? Scopri perché è preferibile utilizzare un gestore di password.
Quali impostazioni è opportuno cancellare prima di sbarazzarsi di un dispositivo?
Suggerimenti dettagliati per guadagnare con lo streaming senza nutrire i troll.
Come proteggere le chat sul telefono e perché la crittografia da sola non è sufficiente.
Le reti neurali che generano immagini ormai sono ovunque. Ma quali rischi comportano per la privacy?