
Signal: la app per chi si preoccupa della privacy
Tutto quello che dovete sapere sull’app di messaggistica incentrata sulla privacy.
1017 Articoli
Tutto quello che dovete sapere sull’app di messaggistica incentrata sulla privacy.
Per ridurre al minimo gli incidenti informatici, bisogna redigere una guida di base sulla sicurezza delle informazioni, che diventerà una lettura obbligatoria per la formazione dei dipendenti.
Ne “La Terra di Mezzo” di Tolkien abbondano esempi di tecnologie e norme di cybersecurity del popolo di Durin.
Una nuova ricerca evidenzia che, sebbene i cittadini europei si preoccupino di tenere sotto controllo i propri dati personali, in realtà molti di loro poi non sanno come procedere.
Come proteggere i clienti dai cyberciminali che si spacciano per un’azienda su Twitter?
Molte aziende gettano via informazioni che possono trasformarsi in un pericolo per la loro sicurezza e reputazione.
La reputazione online, o e-reputation, rappresenta un aspetto da non sottovalutare: ecco cosa si intende con questo termine, quali sono le principali minacce e gli strumenti per difendersi.
Sempre più italiani si dedicano allo shopping online, che registra performance in continua crescita. Diventa quindi fondamentale tutelare te stesso, la tua famiglia e le tue transazioni dai rischi degli acquisti sul web.
I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un’azienda, ma si possono ridurre i rischi.
Se dei ladri vi rubano lo smartphone, non fatevi prendere dal panico. Ecco come proteggere i vostri dati.
I router domestici e SOHO spesso sono poco sicuri; tuttavia, le aziende possono difendersi dagli attacchi ai router dei dipendenti in smart working. Vediamo come.
Nessuno è immune al furto dello smartphone, ma potete fare in modo che i ladri non si impossessino nemmeno di un byte dei vostri dati sensibili.
Come evitare che il vostro iPhone o iPad vi distragga in continuazione con le sue innumerevoli notifiche.
Un attacco ransomware ha costretto il servizio sanitario irlandese a disattivare i suoi server. Ecco cosa sappiamo finora.
Se un ransomware colpisce la vostra azienda è necessario mettersi in contatto con le autorità?
I phisher utilizzano i servizi online di Google per impossessarsi degli account dei servizi online di Microsoft.
Al giorno d’oggi, elaborare un dossier su un qualsiasi utente di Internet è più facile di quanto si possa pensare. Cosa è il doxing e quali sono le tecniche utilizzate?
Tra cyber-minacce e attacchi di phishing, Wiko e Kaspersky offrono una pratica guida per districarsi in sicurezza nella posta indesiderata
I truffatori sfruttano gli SMS per ottenere informazioni sulle carte di credito e le password per l’home banking.
Su Trello non c’è stata una tradizionale fuga di dati. Ma allora cosa è successo?