Dare nuova vita ai vecchi dispositivi per un migliore ufficio in casa
Create la vostra digital comfort zone utilizzando un vecchio tablet, portatili e modem che avete a disposizione per lavorare da casa in tutta sicurezza.
141 Articoli
Create la vostra digital comfort zone utilizzando un vecchio tablet, portatili e modem che avete a disposizione per lavorare da casa in tutta sicurezza.
Come creare in casa una digital comfort zone che non vorrete più abbandonare.
Quanto sono sicure le applicazioni più popolari per videochiamate?
Utilizzare servizi e programmi di cui il team IT non è a conoscenza può portare a vari problemi. Vi spieghiamo come evitarli.
Gli esperti di sicurezza hanno trovato vari modi per falsificare le impronte digitali e per ingannare i sensori di smartphone, tablet, portatili e smart lock.
Manca un minuto alla teleconferenza, il vostro gatto ha masticato il cavo delle cuffie e Skype o Zoom non vogliono connettersi. Preparatevi per la videoconferenza in anticipo, vi spieghiamo come fare.
Backup, questo sconosciuto! Dal World Backup Day al parere dell’imprenditrice digitale Chiara Cecilia Santamaria, ecco una panoramica su questo processo informatico fondamentale per lo smart working
Il Trojan bancario Ginp utilizza fantomatiche informazioni sulle persone infettate dal coronavirus come esca per indurre gli utenti Android a concedere i dati della propria carta di credito.
Alla Conferenza RSA 2020, Ben Smith ha evidenziato la necessità di tenere in considerazione le differenze che esistono tra le generazioni di lavoratori, con lo scopo di creare una strategia di sicurezza informatica adatta a tutti.
MonitorMinor è una delle app di spionaggio su Android più pericolose. Ecco perché.
Come utilizzare semplici strumenti quali laser e musica può servire per ingannare gli assistenti vocali e i sensori di movimento.
Cicli di vita del prodotto più lunghi significano sostenibilità, quelli più brevi sono più semplici in termini di supporto tecnico. Quale scegliere?
Tutto ciò che dovete sapere sulla vostra connessione Internet di casa, come essere sicuri che sia ben protetta e come evitare di perdere tempo chiamando l’assistenza clienti.
Ecco quali sono i tipi di malware che possono prendere il controllo del vostro dispositivo e quali sono i pericoli di un’infezione che colpisce diverse funzioni.
I freelance sono obiettivo prediletto dei cybercriminali che, grazie ai malware e al phishing, riescono ad appropriarsi di denaro e credenziali di accesso agli account. Ecco come evitare trappole insidio-se e proteggersi.
Android vi permette di configurare le autorizzazioni app per proteggere i vostri dati e restringere l’accesso a funzionalità pericolose. Eccome come fare e perché farlo.
In questa nuova parte parleremo dei malware mobile che possono spiare gli utenti o svuotare il loro conto in banca.
In questo post vi spiegheremo cos’è una rete Wi-Fi ospite, come configurarla e quali sono i dispositivi IoT che dovrebbero collegarvisi.
Ecco come un’app su Android apparentemente innocua può infettare lo smartphone mediante l’uso della memoria esterna condivisa.
Nessun PIN per bloccare il telefono? I borseggiatori vi ringrazieranno.
La pubblicità arriverà presto anche sugli assistenti vocali. Ecco come saranno utilizzati i dati personali e cosa potrete fare a riguardo.