In questo articolo, pensato per lo smart working, vedremo come proteggere in termini informatici il...
Autoregestore
RISCHI INFORMATICI : TUTTI I TERMINI CHE DEVI CONOSCERE PER...
Elenco dei principali termini collegati ai rischi informatici Il rischio informatico può essere...
Per evitare perdite di dati dopo un attacco informatico occorre...
Personal Backup è uno strumento di backup di file freeware per Windows. Il backup dei file...
CORONAVIRUS E FAKE NEWS: ECCO IL VADEMECUM
“L’emergenza Coronavirus e la sua disseminazione sui social ci fa confrontare –...
Requisiti comuni di cui hanno bisogno tutti i lavoratori remoti...
Per essere produttivi, ci sono requisiti comuni di cui hanno bisogno tutti i lavoratori remoti...
Fai attenzione alle truffe che sfruttano le paure del coronavirus
Dalle e-mail con malware, alle donazioni false, questi sono solo alcune delle più comuni truffe a...
Prontuario di Informatica Legale del Dott. Emanuel Celano...
Prontuario risposte informatico legali : una risposta veloce alle vostre domande più ricorrenti. Il...
Minacce avanzate persistenti (APT) : cosa sono e come proteggersi
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non...
Illecito mantenere attivo l’account di posta dell’ex dipendente...
Commette un illecito la società che mantiene attivo l’account di posta aziendale di un dipendente...
Quando sono obbligato a denunciare un reato e quali sono i...
Può essere utile sapere quando vi è obbligo di denunciare un reato. Ci sono dei casi in cui la...
Il 94% delle minacce arriva dalla posta elettronica
Qualsiasi business digitale si basa ormai su posta elettronica e piattaforme collaborative. La...
Smart working e cybersecurity, quali minacce? Cambia il modo di...
Un weekend è bastato a generare panico e a far chiudere temporaneamente scuole e attività...
Attenzione a SurfingAttack: ecco come con gli ultrasuoni si...
Un team di ricercatori di sicurezza internazionale, che ha visto coinvolte l’Università di...
Assistenti virtuali: occhio alla privacy
Password, funzioni, dati: guida veloce del Garante Privacy per usare gli assistenti virtuali in...
Stop Aggiornamenti per Android 7 ! Google non lo aggiornerà più...
Se hai un telefono o tablet che esegue ancora Android 7 o versioni precedenti ti conviene cambiarlo...
Auguri Donne : App, Servizi e Consigli Informatici utili, tutti...
Dedichiamo questo articolo a tutte le Donne nel giorno della loro festa : quando...
Mese della prevenzione dalle frodi: come proteggersi dalle truffe
L’evangelista capo della sicurezza ESET Tony Anscombe si è seduto con noi per condividere le...
Sei in grado di riconoscere i tentativi di phishing? Fai subito...
Identificare il phishing può essere più difficile di quello che pensi. Il phishing è un tentativo...
Cos’è il Vamping, l’ultima tendenza tra gli adolescenti : si sta...
Il Vamping è l’abitudine diffusa tra gli adolescenti in cui si sta svegli fino all’alba col...
Videosorveglianza senza limitazioni: quando è legittima
Sicurezza sul lavoro e strumenti di controllo: linee guida per capire quando la videosorveglianza...
Impostazioni di Twitter: come proteggere la vostra privacy e i...
Per configurare la sicurezza dell’account e la privacy di Twitter nell’applicazione mobile, toccate...
DIVIETI SU WHATSAPP : I 15 REATI CHE DOVRESTI CONOSCERE –...
Whatsapp è l’applicazione regina per la messaggistica di testo. In italia è presente nel...
Il SIM Splitting colpisce l’America : i criminali chiedono...
I criminali stanno colpendo di nuovo duramente, questa volta attraverso il tuo cellulare –...
Attenzione alla email con oggetto : “Coronavirus:...
Ci segnalano la ricezione di una email con oggetto : “Coronavirus: Informazioni importanti su...
L’Fbi ha identificato la più perfida delle frodi: la “truffa del...
Se con le misure di sicurezza di “Strong Customer Authentication” introdotte recentemente dalla...
WHATSAPP COME LA RACCOMANDATA CON RICEVUTA DI RITORNO : LA...
Usi WhatsApp ? Tutto quello che invii e ricevi diventa legale come una raccomandata con ricevuta di...
Indagine e-commerce : due acquisti su tre (il 66%) sono...
La maggior parte dei prodotti per bambini ma anche cosmetici, gioielli, dispositivi elettronici e...
Attenzione al malware fake, la richiesta estorsiva è dietro...
Abbiamo intercettato una mail scritta da una fantomatica Violeta Valdivieso...
Android: il trojan bancario Cerberus supera...
Il trojan bancario Cerberus sta attualmente testando una versione che può rubare codici 2FA da...
DIFFAMAZIONE A MEZZO FACEBOOK : E’ VERO CHE SE MANCA...
Circolano in questi giorni diversi articoli in merito alla diffamazione aggravata tramite facebook...
Problema sicurezza Wi-Fi, a rischio miliardi di smartphone e PC
Si chiama “Kr00k” l’ultima minaccia che mette a rischio la sicurezza di oltre un milione di...
La sim abbandonata ricomincia a fatturare dopo anni : fate...
Molti utenti Vodafone riportano di aver ricevuto addebiti inattesi per schede ormai non più...
LinkedIn e Twitter sono i principali social media utilizzati...
Ormai è un dato assodato: il giornalismo deve fare i conti con l’era social. È quanto emerge con...
Come aggiungere o rimuovere componenti aggiuntivi, estensioni e...
In questo articolo vedremo come aggiungere o rimuovere componenti aggiuntivi, estensioni e barre...
Scarica il nuovo Microsoft Edge basato su Chromium e ci installi...
Il nuovo Microsoft Edge si basa su Chromium ed è stato rilasciato il 15 gennaio 2020. È...
ELIMINA LE APP SPIONE che accedono a dati personali o funzioni...
Sembra una banalità ma è un’operazione che tutti dovremmo compiere almeno una volta al mese...
Vuoi capire se è un truffatore? Ecco 10 metodi semplici per...
Vuoi capire se il tuo interlocutore è un truffatore? La prima cosa da fare è… leggere...
Il tribunale australiano ordina a Google di identificare un...
Il tribunale australiano ordina a Google di identificare coloro che si nascondono dietro alle...
Differenza tra DENUNCIA e QUERELA applicabile anche ai reati...
E’ molto utile conoscere la differenza tra denuncia e querela applicabile anche ai reati...
Il Trojan Ginp falsifica gli SMS in entrata e le notifiche push...
Dopo essersi infiltrata in un telefono, la maggior parte dei Trojan di mobile banking cerca di...
Email dolose : la Camera di commercio lancia l’allarme...
La Camera di commercio della Romagna e il sistema camerale italiano, lanciano l’allarme su...
Come eseguire in sicurezza l’accesso ad un account...
Capita a volte di dover controllare una email ma di non avere più carica sul telefono oppure di...
Identikit degli italiani sui social network
Otto profili in media a testa, passando un quarto della giornata online. Le ricerche sono più...
Skullbreaker Challenge, l’ultima follia social è un...
L’ultima follia del web si chiama Skullbreaker Challenge, ovvero la “sfida spacca...
I siti web delle imprese italiane sono vecchi e inefficienti
Il 68% degli imprenditori non sa valutare l’efficacia di un sito, l’89% sa quanto il copy per le...
Come cancellarsi dai social network, eliminare i propri account...
In questo articolo vedremo come eliminare ogni account internet con facilità, fornendovi i link...
Come i truffatori romantici ti spezzano il cuore e ti...
Quali sono alcuni dei più comuni segnali di avvertimento che la tua cotta online potrebbe essere un...
Logout : fuori gli intrusi! Guida facile e veloce per fare...
In questo articolo vi indicheremo come fare il logout protetto da ogni account per poter fare...
L’illusione dell’anonimato sul web: ecco come si...
Una coppia di studenti dell’Università di Harvard, Dasha Metropolitansky e Kian Attari, ha...
Google News : da oggi puoi aggiungere “Allerta Pericoli...
Il blog di Analisideirischinformatici.it è sempre più seguito e da oggi lo trovate anche su Google...
Se hai una APP TORCIA sul telefono fai molta attenzione ai virus...
Tra le applicazioni più pericolose che si possono scaricare troviamo purtroppo quelle che offrono...
Dipendenza digitale: come allontanare i bambini dai loro schermi
Quali sono alcuni dei segni comuni che tuo figlio potrebbe essere dipendente dalle tecnologie e...
DAL CYBERBULLISMO ALLA PORNOGRAFIA: ECCO I RISCHI DELLA RETE PER...
È questo quanto emerge dalla ricerca di Telefono Azzurro & Doxa Kids 2020. Anoressia...
Telefono sotto controllo ? Scoprilo con un codice segreto da...
Seguono alcuni indicatori che vi possono fare sospettere di avere il telefono sotto controllo /...
MI HANNO RUBATO UNA FOTO SU INTERNET : COSA FARE PER RIMUOVERE O...
Vi presentiamo un ottimo servizio dedicato a tutti coloro che desiderano rimuovere immagini...
Un traduttore automatico nel tuo browser : utile e pratico...
Un traduttore con noi fa sempre comodo. Premi col tasto destro del mouse su una sezione di testo e...
Avete mai sentito parlare di SPOOFING, SPF, DKIM e DMARC? La...
Vi siete mai chiesti se la vostra email di dominio aziendale è sicura ? Utilizzate tutti protocolli...
ATTENZIONE AL PHISHING PERFETTO con email finta PAYPAL...
Questa volta i criminali si sono davvero superati. Abbiamo ricevuto un messaggio email che possiamo...
Attenzione alle FALSE EMAIL di Aruba : da questo esempio che ti...
Ci sono arrivate alcune segnalazioni di finte email aruba. Cogliamo l’occasione per...
Utile programma che rileva gli UTILIZZI NASCOSTI DELLA NOSTRA...
Winja è uno strumento leggero ma potente per scoprire il malware nascosto nel nostro sistema...
Ecco come salvare pagine web sul computer in un unico file senza...
Avere una risorsa disponibile offline è spesso una buona idea in quanto è possibile accedervi in...
ANDROID: SCOPERTE DUE PERICOLOSE CAMPAGNE DI MALWARE. LA LISTA...
I ricercatori di Trend Micro nella giornata di giovedì hanno diramato un nuovo avviso di sicurezza...
Dopo 2 anni e mezzo è possibile appellarsi al DIRITTO...
Sono sufficienti due anni e mezzo per ottenere la cancellazione e deindicizzazione di una notizia...
Facebook ora consente ai genitori di monitorare le chat dei...
La funzione di monitoraggio fa parte del controllo genitori esteso sull’app Messenger Kids...
Riconoscimento dei messaggi di phishing. Potresti essere vittima...
Mentre la marea degli attacchi di phishing aumenta, migliorare le tue abilità di riconoscere lo...
Gli e-scooter ( scooter elettrici ) presentano rischi per la...
Gli e-scooter stanno diventando sempre più popolari tra i consumatori, in particolare quelli che...
Truffa sim swap, usare lo smartphone per accedere al conto vi...
Un tempo la parola fatata era “Sim sala bim” e chi – bambino negli anni settanta – era affascinato...
Email e le nuove minacce low-tech che si stagliano all’orizzonte...
Nel 2020 le sofisticate tecniche di attacco cederanno il passo a minacce low-tech nella sicurezza...
Attenzione alle informazioni sul CORONAVIRUS : i criminali...
I criminali informatici stanno usando le paure globali per il virus al fine di diffondere il trojan...
I consigli per proteggersi dalle minacce informatiche quando si...
Nella nostra società, sempre più connessa e guidata dalla tecnologia, è quasi impossibile rimanere...
FATE ATTENZIONE ALLE FALSE OFFERTE DI LAVORO ONLINE : QUALI...
La polizia postale ha lanciato un allarme : Si riscontra l’intensificarsi del fenomeno di falsi...
Evasione fiscale 2020 : ecco quali sono le prove online che...
Secondo l’Agenzia delle entrate alcuni comportamenti online destano il sospetto che il...
Il decreto-legge n. 105/2019 sulla sicurezza cibernetica è...
Il decreto-legge sulla sicurezza cibernetica è stato pubblicato ufficialmente il 21 settembre 2019...
Mail truffa sulle password, facile cadere nel tranello
Attenzione alle email che chiedono di ‘cambiare immediatamente la password’ o che...
HO IL SOSPETTO CHE QUALCUNO SIA ENTRATO NELLA MIA EMAIL : come...
Un messaggio ricorrente che riceviamo da parte dei nostri clienti è “Ho il sospetto che...
CYBERBULLISMO: COS’È E COME CI SI PUÒ DIFENDERE
I bulli online sono pericolosi ma non invincibili. Ecco come “stenderli” se attaccano...
Amazon: arrivano i pagamenti a rate – lo segnala Intopic.it
Leggi le ultime notizie su tecnologia proposte dal raccoglitore semantico INTOPIC.IT Ecco la lista...
Perchè i telefoni durano così poco ? L’obsolescenza...
Cosa è l’obsolescenza programmata e perché lo devi sapere L’obsolescenza programmata è una...
Come riconoscere le truffe dei Broker Forex
Ammettiamolo, il trading online, purtroppo, è pieno di truffatori. Al giorno d’oggi, specialmente...
Se hai un telefono più vecchio di così sei a rischio malware e...
Il problema è noto agli appassionati del settore ma non altrettanto a chi lo smartphone lo utilizza...
Attenzione al finto rimborso TIM che arriva per email
Ci segnalano una email fraudolenta che vi propone un finto rimborso da parte di TIM. Fate...
Microsoft ha esposto 250 milioni di record di assistenza clienti
Database contenenti 14 anni di registri dell’assistenza clienti erano accessibili al pubblico...
Rivoluzione 5G: cosa cambia nel mondo della cybersecurity? Ce ne...
Mentre la digitalizzazione è ormai irreversibile, le infrastrutture devono essere in grado di...
Google Calendar, come bloccare lo spam
Google Calendar soffre di un fastidioso problema: gli eventi spam. Ecco come bloccare gli...
Attenzione ai file PDF : è possibile modificare il contenuto di...
Praticamente non c’è nessuna azienda o ente pubblico che non usi file PDF. Spesso, per garantire...
Sexting (scambio di messaggi pornografici tra coetanei) è molto...
Il caso della cartella condivisa sul pc di sei studenti delle scuole superiori di Modena...
Ci sono 30 app per fotocamera sul Play Store che rubano dati...
Sarebbe davvero il caso di stare alla larga da un corposo elenco di app per fotocamera presenti sul...
Privacy: oltre un miliardo di referti medici online
Un volume enorme di esiti di radiografie, TAC e altri esami medici liberamente accessibili da...
Attenzione al Roaming quando siete all’estero : 4 ore di...
Era stato “vittima” del roaming dati, ovvero di quel particolare procedimento che permette di...
Sicurezza aziendale, il fattore umano è l’anello debole...
Il 46 % degli attacchi informatici, secondo una ricerca di Kaspersky Lab, avviene a causa dei...
Ora i cybercriminali prima di attaccare una email stabiliscono...
Continua l’evoluzione delle tattiche di phishing. I tempi delle email sgrammaticate e tradotte con...
La minaccia informatica è il principale rischio percepito dalle...
Per la prima volta la minaccia informatica è il principale rischio percepito dalle aziende a...
Come attivare il sistema di PROTEZIONE AVANZATA GOOGLE (APP) che...
Chiunque utilizzi un iPhone più recente (iOS 10 o versione successiva) o uno smartphone Android (7...
Ora puoi trasformare il tuo iPhone in una chiave di sicurezza di...
L’anno scorso, Google ha consentito alla maggior parte degli utenti Android di utilizzare i...
Attacchi informatici, in aumento il “conversation hijacking”
Registrato negli ultimi mesi un netto aumento degli attacchi informatici definiti di domain...
Perché gli hacker prendono di mira le case intelligenti e 7...
Entro il 2020, ci saranno 44,7 milioni di famiglie dotate di dispositivi intelligenti nei soli...
Doublicat: l’app del momento che usa l’AI per generare deepfake...
Il 2020 è iniziato da poco, eppure già iniziano a manifestarsi alcuni trend: uno di questi prevede...
Come eliminare tutta la posta di Gmail con un solo click...
Alzi la mano chi è solito lasciare tutta la posta nella casella di gmail senza mai cancellarla ...
Windows 7 va in pensione. Cosa rischia chi non passa a un altro...
Dal 14 gennaio Windows 7, uno dei sistemi operativi informatici più diffusi al mondo, va in...
AGGIORNATE SUBITO WINDOWS 10 : Microsoft ha rilasciato patch di...
Il mondo IT è in attesa di spille e aghi oggi per una patch di sicurezza Microsoft Windows 10 di...