โDobbiamo fare di tutto per limitare gli spostamenti e ridurre la diffusione del virus Covid-19...
Autoregestore
Quali sono gli elementi che contraddistinguono un profilo social...
Sei vittima di illeciti o offese da parte di un profilo falso sui social network e non sai come...
La Polizia di Stato presenta YouPol : APP per denunciare...
Nel periodo di emergenza Covid-19 la maggior parte dei cittadini resta a casa in ottemperanza alle...
Router dirottati e il tentativo di hacking dell’OMS...
Le aziende rimangono chiuse in molte grandi cittร del mondo mentre la pandemia di coronavirus...
Le Migliori Soluzioni e APP per le Videochiamate e...
Ecco le migliori soluzioni ed app per le videochiamate di gruppo gratuite da 4 a 5000 personeย da...
Google lancia il suo sito sul Coronavirus con nuova mappa della...
Google ha messo online il suo sito informativo sul coronavirus dedicato per ora solo agli...
TRUFFA : la finta APP Coronavirus Finder che mostra il numero di...
Il Coronavirus Finder “che non funziona” – I cybercriminali che hanno creato...
Come gestire un attacco BEC (Business E-mail Compromise)
Le aziende di tutto il mondo sono vittime periodicamente di attacchi Business E-mail Compromise. Vi...
Finta Email di Google Adwords “Your Google Ads account has...
Ci segnalano un ennesimo inganno. Una finta email di google adwords che ci avvisa che il nostro...
Truffe, fakenews, false donazioni e false coperture assicurative...
Segue un vademecum fornito dalla polizia postale che riassume tutti i potenziali pericoli che si...
Attenzione al FINTO REGALO CONAD “un carrello della spesa...
Ci risiamo, ancora una volta i criminali informatici propongono finti regali che suscitano un alto...
Il genitore deve controllare il figlio che usa WhatsApp? Si, e...
Torniamo a parlare di tecnologia e bambini in questo breve articolo che riguarda l’utilizzo...
Offendere su Facebook puรฒ costare caro. Partannese risarcirร 20...
Sempre piรน dilagante il fenomeno diffamatorio attraverso la rete soprattutto da parte dei โleoni...
Attenzione agli SMS che richiedono di fare click su un link per...
Stanno giungendoci segnalazioni di SMS che richiedono di fare click su un link malevolo per evitare...
Informatica Legale : alcuni servizi offerti da Informatica in...
Ecco alcuni dei servizi offerti da Informatica in Azienda : Copia Autentica e Certificazioni Web...
Denuncia via web : come funziona, quali tipologie di denunce si...
Quando รจ indispensabile limitare le uscite di casa, come nei casi di emergenza sanitaria che stiamo...
Sexting, quali sono le possibili conseguenze?
Con il termineย sextingย – dallโinglese, unione di due parole:ย sexย eย textingย โ si fa...
Smart working : come proteggere il tuo lavoro a casa e la rete...
In questo articolo, pensato per lo smart working, vedremo come proteggere in termini informatici il...
RISCHI INFORMATICI : TUTTI I TERMINI CHE DEVI CONOSCERE PER...
Elenco dei principali termini collegati ai rischi informatici Il rischio informatico puรฒ essere...
Per evitare perdite di dati dopo un attacco informatico occorre...
Personal Backup รจ uno strumento di backup di file freeware per Windows. Il backup dei file...
CORONAVIRUS E FAKE NEWS: ECCO IL VADEMECUM
“L’emergenza Coronavirus e la sua disseminazione sui social ci fa confrontare –...
Requisiti comuni di cui hanno bisogno tutti i lavoratori remoti...
Per essere produttivi, ci sono requisiti comuni di cui hanno bisogno tutti i lavoratori remoti...
Fai attenzione alle truffe che sfruttano le paure del coronavirus
Dalle e-mail con malware, alle donazioni false, questi sono solo alcune delle piรน comuni truffe a...
Prontuario di Informatica Legale del Dott. Emanuel Celano...
Prontuario risposte informatico legali : una risposta veloce alle vostre domande piรน ricorrenti. Il...
Minacce avanzate persistenti (APT) : cosa sono e come proteggersi
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non...
Illecito mantenere attivo lโaccount di posta dellโex dipendente...
Commette un illecito la societร che mantiene attivo lโaccount di posta aziendale di un dipendente...
Quando sono obbligato a denunciare un reato e quali sono i...
Puรฒ essere utile sapere quando vi รจ obbligo di denunciare un reato. Ci sono dei casi in cui la...
Il 94% delle minacce arriva dalla posta elettronica
Qualsiasi business digitale si basa ormai su posta elettronica e piattaforme collaborative. La...
Smart working e cybersecurity, quali minacce? Cambia il modo di...
Un weekend รจ bastato a generare panico e a far chiudere temporaneamente scuole e attivitร ...
Attenzione a SurfingAttack: ecco come con gli ultrasuoni si...
Un team di ricercatori di sicurezza internazionale, che ha visto coinvolte l’Universitร di...
Assistenti virtuali: occhio alla privacy
Password, funzioni, dati: guida veloce del Garante Privacy per usare gli assistenti virtuali in...
Stop Aggiornamenti per Android 7 ! Google non lo aggiornerร piรน...
Se hai un telefono o tablet che esegue ancora Android 7 o versioni precedenti ti conviene cambiarlo...
Auguri Donne : App, Servizi e Consigli Informatici utili, tutti...
Dedichiamo questo articolo a tutte le Donne nel giorno della loro festa : quando...
Mese della prevenzione dalle frodi: come proteggersi dalle truffe
L’evangelista capo della sicurezza ESET Tony Anscombe si รจ seduto con noi per condividere le...
Sei in grado di riconoscere i tentativi di phishing? Fai subito...
Identificare il phishing puรฒ essere piรน difficile di quello che pensi. Il phishing รจ un tentativo...
Cosโรจ il Vamping, lโultima tendenza tra gli adolescenti : si sta...
Il Vamping รจ lโabitudine diffusa tra gli adolescenti in cui si sta svegli fino allโalba col...
Videosorveglianza senza limitazioni: quando รจ legittima
Sicurezza sul lavoro e strumenti di controllo: linee guida per capire quando la videosorveglianza...
Impostazioni di Twitter: come proteggere la vostra privacy e i...
Per configurare la sicurezza dellโaccount e la privacy di Twitter nellโapplicazione mobile, toccate...
DIVIETI SU WHATSAPP : I 15 REATI CHE DOVRESTI CONOSCERE –...
Whatsapp รจ l’applicazione regina per la messaggistica di testo. In italia รจ presente nel...
Il SIM Splitting colpisce l’America : i criminali chiedono...
I criminali stanno colpendo di nuovo duramente, questa volta attraverso il tuo cellulare –...
Attenzione alla email con oggetto : “Coronavirus:...
Ci segnalano la ricezione di una email con oggetto : “Coronavirus: Informazioni importanti su...
LโFbi ha identificato la piรน perfida delle frodi: la โtruffa del...
Se con le misure di sicurezza di โStrong Customer Authenticationโ introdotte recentemente dalla...
WHATSAPP COME LA RACCOMANDATA CON RICEVUTA DI RITORNO : LA...
Usi WhatsApp ? Tutto quello che invii e ricevi diventa legale come una raccomandata con ricevuta di...
Indagine e-commerce : due acquisti su tre (il 66%) sono...
La maggior parte dei prodotti per bambini ma anche cosmetici, gioielli, dispositivi elettronici e...
Attenzione al malware fake, la richiesta estorsiva รจ dietro...
Abbiamo intercettato una mail scritta da una fantomaticaย Violeta Valdivieso...
Android: il trojan bancario Cerberus supera...
Il trojan bancario Cerberus sta attualmente testando una versione che puรฒ rubare codici 2FA da...
DIFFAMAZIONE A MEZZO FACEBOOK : E’ VERO CHE SE MANCA...
Circolano in questi giorni diversi articoli in merito alla diffamazione aggravata tramite facebook...
Problema sicurezza Wi-Fi, a rischio miliardi di smartphone e PC
Si chiama โKr00kโ lโultima minaccia cheย mette a rischio la sicurezzaย di oltre unย milione di...
La sim abbandonata ricomincia a fatturare dopo anni : fate...
Molti utenti Vodafone riportano di aver ricevuto addebiti inattesi per schede ormai non piรน...
LinkedIn e Twitter sono i principali social media utilizzati...
Ormai รจ un dato assodato: il giornalismo deve fare i conti con lโera social. ร quanto emerge con...
Come aggiungere o rimuovere componenti aggiuntivi, estensioni e...
In questo articolo vedremo come aggiungere o rimuovere componenti aggiuntivi, estensioni e barre...
Scarica il nuovo Microsoft Edge basato su Chromium e ci installi...
Il nuovo Microsoft Edgeย ย si basa su Chromium ed รจ stato rilasciato il 15 gennaio 2020. ร...
ELIMINA LE APP SPIONE che accedono a dati personali o funzioni...
Sembra una banalitร ma รจ un’operazione che tutti dovremmo compiere almeno una volta al mese...
Vuoi capire se รจ un truffatore? Ecco 10 metodi semplici per...
Vuoi capire se il tuo interlocutore รจ un truffatore? La prima cosa da fare รจโฆ leggere...
Il tribunale australiano ordina a Google di identificare un...
Il tribunale australiano ordina a Google di identificare coloro che si nascondono dietro alle...
Differenza tra DENUNCIA e QUERELA applicabile anche ai reati...
E’ molto utile conoscere la differenza tra denuncia e querela applicabile anche ai reati...
Il Trojan Ginp falsifica gli SMS in entrata e le notifiche push...
Dopo essersi infiltrata in un telefono, la maggior parte deiย Trojan di mobile bankingย cerca di...
Email dolose : la Camera di commercio lancia l’allarme...
La Camera di commercio della Romagna e il sistema camerale italiano, lanciano lโallarme su...
Come eseguire in sicurezza l’accesso ad un account...
Capita a volte di dover controllare una email ma di non avere piรน carica sul telefono oppure di...
Identikit degli italiani sui social network
Otto profili in media a testa, passando un quarto della giornata online. Le ricerche sono piรน...
Skullbreaker Challenge, l’ultima follia social รจ un...
L’ultima follia del web si chiamaย Skullbreaker Challenge, ovvero la “sfida spacca...
I siti web delle imprese italiane sono vecchi e inefficienti
Il 68% degli imprenditori non sa valutare lโefficacia di un sito, lโ89% sa quanto il copy per le...
Come cancellarsi dai social network, eliminare i propri account...
In questo articolo vedremo come eliminare ogni account internet con facilitร , fornendovi i link...
Come i truffatori romantici ti spezzano il cuore e ti...
Quali sono alcuni dei piรน comuni segnali di avvertimento che la tua cotta online potrebbe essere un...
Logout : fuori gli intrusi! Guida facile e veloce per fare...
In questo articolo vi indicheremo come fare il logout protetto da ogni account per poter fare...
L’illusione dell’anonimato sul web: ecco come si...
Una coppia di studenti dell’Universitร di Harvard, Dasha Metropolitansky e Kian Attari,ย ha...
Google News : da oggi puoi aggiungere “Allerta Pericoli...
Il blog di Analisideirischinformatici.it รจ sempre piรน seguito e da oggi lo trovate anche su Google...
Se hai una APP TORCIA sul telefono fai molta attenzione ai virus...
Tra le applicazioni piรน pericolose che si possono scaricare troviamo purtroppo quelle che offrono...
Dipendenza digitale: come allontanare i bambini dai loro schermi
Quali sono alcuni dei segni comuni che tuo figlio potrebbe essere dipendente dalle tecnologie e...
DAL CYBERBULLISMO ALLA PORNOGRAFIA: ECCO I RISCHI DELLA RETE PER...
ร questo quanto emerge dalla ricerca di Telefono Azzurro & Doxa Kids 2020. Anoressia...
Telefono sotto controllo ? Scoprilo con un codice segreto da...
Seguono alcuni indicatori che vi possono fare sospettere di avere il telefono sotto controllo /...
MI HANNO RUBATO UNA FOTO SU INTERNET : COSA FARE PER RIMUOVERE O...
Vi presentiamo un ottimo servizio dedicato a tutti coloro che desiderano rimuovere immagini...
Un traduttore automatico nel tuo browser : utile e pratico...
Un traduttore con noi fa sempre comodo. Premi col tasto destro del mouse su una sezione di testo e...
Avete mai sentito parlare di SPOOFING, SPF, DKIM e DMARC? La...
Vi siete mai chiesti se la vostra email di dominio aziendale รจ sicura ? Utilizzate tutti protocolli...
ATTENZIONE AL PHISHING PERFETTO con email finta PAYPAL...
Questa volta i criminali si sono davvero superati. Abbiamo ricevuto un messaggio email che possiamo...
Attenzione alle FALSE EMAIL di Aruba : da questo esempio che ti...
Ci sono arrivate alcune segnalazioni di finte email aruba. Cogliamo l’occasione per...
Utile programma che rileva gli UTILIZZI NASCOSTI DELLA NOSTRA...
Winja รจ uno strumento leggero ma potente per scoprire il malware nascosto nel nostro sistema...
Ecco come salvare pagine web sul computer in un unico file senza...
Avere una risorsa disponibile offline รจ spesso una buona idea in quanto รจ possibile accedervi in...
ANDROID: SCOPERTE DUE PERICOLOSE CAMPAGNE DI MALWARE. LA LISTA...
I ricercatori di Trend Micro nella giornata di giovedรฌ hanno diramato un nuovo avviso di sicurezza...
Dopo 2 anni e mezzo รจ possibile appellarsi al DIRITTO...
Sono sufficienti due anni e mezzo per ottenere la cancellazione e deindicizzazione di una notizia...
Facebook ora consente ai genitori di monitorare le chat dei...
La funzione di monitoraggio fa parte del controllo genitori esteso sull’app Messenger Kids...
Riconoscimento dei messaggi di phishing. Potresti essere vittima...
Mentre la marea degli attacchi di phishing aumenta, migliorare le tue abilitร di riconoscere lo...
Gli e-scooter ( scooter elettrici ) presentano rischi per la...
Gli e-scooter stanno diventando sempre piรน popolari tra i consumatori, in particolare quelli che...
Truffa sim swap, usare lo smartphone per accedere al conto vi...
Un tempo la parola fatata eraย โSim sala bimโย e chi โ bambino negli anni settanta โ era affascinato...
Email e le nuove minacce low-tech che si stagliano allโorizzonte...
Nel 2020 le sofisticate tecniche di attacco cederanno il passo aย minacce low-techย nellaย sicurezza...
Attenzione alle informazioni sul CORONAVIRUS : i criminali...
I criminali informatici stanno usando le paure globali per il virus al fine di diffondere il trojan...
I consigli per proteggersi dalle minacce informatiche quando si...
Nella nostra societร , sempre piรน connessa e guidata dalla tecnologia, รจ quasi impossibile rimanere...
FATE ATTENZIONE ALLE FALSE OFFERTE DI LAVORO ONLINE : QUALI...
La polizia postale ha lanciato un allarme : Si riscontra lโintensificarsi del fenomeno diย falsi...
Evasione fiscale 2020 : ecco quali sono le prove online che...
Secondo l’Agenzia delle entrate alcuni comportamenti online destano il sospetto che il...
Il decreto-legge n. 105/2019 sulla sicurezza cibernetica รจ...
Il decreto-legge sulla sicurezza cibernetica รจ stato pubblicato ufficialmente il 21 settembre 2019...
Mail truffa sulle password, facile cadere nel tranello
Attenzione alle email che chiedono di ‘cambiare immediatamente la password’ o che...
HO IL SOSPETTO CHE QUALCUNO SIA ENTRATO NELLA MIA EMAIL : come...
Un messaggio ricorrente che riceviamo da parte dei nostri clienti รจ “Ho il sospetto che...
CYBERBULLISMO: COSโร E COME CI SI PUร DIFENDERE
I bulli online sono pericolosi ma non invincibili. Ecco come “stenderli” se attaccano...
Amazon: arrivano i pagamenti a rate – lo segnala Intopic.it
Leggi le ultime notizie su tecnologia proposte dal raccoglitore semantico INTOPIC.IT Ecco la lista...
Perchรจ i telefoni durano cosรฌ poco ? L’obsolescenza...
Cosa รจ l’obsolescenza programmata e perchรฉ lo devi sapere Lโobsolescenza programmata รจ una...
Come riconoscere le truffe dei Broker Forex
Ammettiamolo, il trading online, purtroppo, รจ pieno di truffatori. Al giorno dโoggi, specialmente...
Se hai un telefono piรน vecchio di cosรฌ sei a rischio malware e...
Il problema รจ noto agli appassionati del settore ma non altrettanto a chi lo smartphone lo utilizza...
Attenzione al finto rimborso TIM che arriva per email
Ci segnalano una email fraudolenta che vi propone un finto rimborso da parte di TIM. Fate...
Microsoft ha esposto 250 milioni di record di assistenza clienti
Database contenenti 14 anni di registri dell’assistenza clienti erano accessibili al pubblico...
Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne...
Mentre la digitalizzazione รจ ormai irreversibile, le infrastrutture devono essere in grado di...