Nel corso dell’ultimo periodo, con l’avvicinarsi del periodo natalizio, la Compagnia Carabinieri di...
Autoregestore
Attacchi via PEC: linee guida per difendersi
Recentemente, gli utenti di Posta Elettronica Certificata hanno iniziato a subire dei tentativi di...
Virus informatico si spaccia per l’Agenzia delle Entrate:...
i chiama Maze, si camuffa per Agenzia delle Entrate, arriva tramite mail: è un virus...
Diramata la lista di 49 app Android da rimuovere a novembre per...
Emerge l’elenco ufficiale delle app che ad oggi rappresentano una minaccia per tutti noi in...
Le migliori app elimina code : basta stare in coda ore solo per...
Perché perdere mezza giornata alle poste, all’Agenzia delle Entrate e in altri uffici pubblici se...
Come parlare di tecnologia ai bambini ? Come evitare forme di...
Come parlare di tecnologia ai bambini ? Come evitare forme di dipendenza ? Scoprilo in questa...
Il tempo passato sul display cambia il cervello dei bimbi :...
Il tempo passato davanti agli schermi modifica letteralmente il cervello dei bambini. Lo ha...
Sostieni la Petizione “Siamo Bambini tecnologici :...
Sostieni la Petizione : “Siamo Bambini tecnologici : conosciamo i nostri diritti ed i nostri...
Come acquistare in totale sicurezza, ecco i dieci punti per...
Le truffe nell’acquisto di cellulari e smartphone online sono praticamente all’ordine...
Youtube: un video si trasforma in virus per smartphone e PC...
Il video Youtube responsabile delle ultime infezioni non può essere evitato. Basta un semplice...
IL WIFI DELL’AEROPORTO DI MILANO USATO PER TRACCIARE GLI...
l programmatore Tim Perry sul proprio account ufficiale Twitter ha svelato di aver scoperto che il...
Sicurezza in Italia: 702 attacchi a settimana contro le aziende
Secondo un nuovo report di Check Point Software Technologies i primi sei mesi del 2019 sono stati...
I malware Android si installano tramite NFC ma a 4 cm di distanza
La tecnologia NFC oggigiorno integrata nella quasi totalità degli smartphone può essere impiegata...
La truffa su Airbnb dei finti affittuari che disdicono...
La truffa scoperta da una giornalista di Vice: «Vengono sfruttate le regole mal scritte di Airbnb...
xHelper : un malware che si reinstalla da solo anche dopo il...
È in circolazione da circa sei mesi ed è sui radar di diverse compagnie di anti-virus. Si chiama...
Bbc va nel dark web contro la censura
La Bbc va nel dark web, l’internet oscuro a volte usato per traffici illeciti, per un buon...
Genitori attenti a Tik-Tok, pedofili utilizzano l’app per...
Nelle ultime settimane tra i più giovani sta spopolando TikTok, un’applicazione social per...
Polizia Postale, il deep fake (sovrapporre il volto di una...
Il deep fake, cioè la nuova tecnica che sfrutta l’intelligenza artificiale per sovrapporre il...
Dipendenza dalle tecnologie : test con valutazione immediata
Dipendenza dalle tecnologie : test con valutazione immediata Test ideati dal Dott. Celano Emanuel...
Disinstallate subito questa applicazione per smartphone che...
Protagonista della segnalazione è la tastiera Ai.type, scaricata oltre 40 milioni di volte dal Play...
Dynabook: tre elementi che i responsabili IT devono considerare...
Le aziende oggi stanno capendo quanto la sicurezza sia una priorità e secondo Dynabook Europe sono...
Il migliore servizio per lavorare in team online ed archiviare...
Informatica in Azienda, società leader nel settore informatico legale da oltre 18 anni è lieta di...
Attenti alle app spione. L’allarme che arriva dagli USA. Ma vi è...
Quella con la quale la Federal Trade Commission USA, nei giorni scorsi, ha imposto una serie di...
Adobe Creative Cloud: 7,5 milioni di utenti a rischio di...
Un database non protetto, contenente i dati di 7,5 milioni di utenti della suite Adobe Creative...
Raccomandata digitale Agenzia Entrate: è una frode
Attenzione alle false email con logo Agenzia delle entrate-Riscossione: la richiesta di documenti...
INAIL: campagna phishing con finte mail che invitano a...
L’INAIL venerdì scorso ha denunciato una nuova campagna di phishing che starebbe impiegando il suo...
Reato postare su siti porno fotomontaggi con volti presi da...
Scatta il reato di trattamento illecito di dati personali per chi -anche solo in un breve lasso di...
Attenzione : cecità transitoria indotta dallo smartphone –...
Si sa che usare lo smartphone prima di andare a letto fa male agli occhi e al buon sonno. Ma forse...
Malware Android su Google Play ha colpito milioni di utenti
I ricercatori di ESET, società con sede a Bratislava specializzata in soluzioni di cybersecurity...
Le professioni (vecchie e nuove) più richieste dagli...
Dal digital hr al legal tech. Sempre più giovani sono diretti verso percorsi di studio che guardano...
Possedete un iPhone o iPad? Controllate se avete una di queste...
Apple ha rimosso 17 app infettate da malware dal suo App Store questa settimana: i controlli...
Attacchi hacker e fake news : è iniziata era della cyber war
L’era della guerra cibernetica “è già cominciata”. Lo sostengono i massimi...
“AiutamiSi” l’APP che mancava : un valido...
Siamo lieti di annunciare la nascita della nostra seconda APP, si chiama “AiutamiSi” e...
Riconoscimento facciale: l’Italia è ultima in Ue per protezione...
Dati biometrici nelle carte di identità (come le impronte digitali), telecamere di sorveglianza...
Scarica la APP # Allerta Pericoli Informatici # rimani sempre...
Desideri proteggere te stesso ed i tuoi cari dai rischi informatici ? Vuoi tutelarti delle frodi...
Indagine RSM rivela che il 61% dei dirigenti aziendali ritiene...
Un’indagine paneuropea di quasi 600 aziende di successo* rivela che il 61% degli...
Mese Europeo della Sicurezza Informatica: tre consigli per le...
Ottobre è il Mese Europeo della Sicurezza Informatica, iniziativa che si pone l’obiettivo di...
Krack : attacco hacker che spia una casa connessa
Cos’è Krack, l’attacco hacker che spia una casa connessa Questo tipo di attacco...
APP “Google Family Link” permette ai Genitori di...
L’app Family Link consente di impostare le regole di base della vita digitale di bambini e...
Gli assistenti virtuali sono «vulnerabili»: rischio intrusioni...
La prima generazione di Amazon Echo aveva dei punti deboli, consentendo ai pirati informatici di...
Chrome: anche HTTPS può essere insicuro ecco perchè a partire...
Dopo aver contribuito in prima persona a favorire la diffusione dei siti Web sotto...
Google Password Checkup : nuova funzione di google per...
Gli sviluppatori di Mountain View hanno reso disponibile una nuova funzionalità dedicata alla...
Pec con il virus, i pc degli avvocati nel mirino: scatta il...
Sui computer arrivano mail certificate formalmente provenienti da colleghi. Ma appena aperto il...
Infografica Informatica Legale
In questa pagina troverete le Infografiche di Informatica Legale offerte da “Informatica in...
Youtube: nuovo pericoloso virus che svuota i conti correnti
Su YouTube circola un virus con il quale gli utenti potrebbero vedersi infettare i dispositivi...
Cercare una persona scomparsa attraverso le sue tracce digitali...
Scopriamo le tracce digitali di chi è scomparso grazie ad un’indagine investigativa moderna e...
ATTENZIONE : Il tuo PC può essere hackerato usando semplici file...
Abbiamo visto casi di immagini dannose utilizzate per irrompere nei computer e rubare i loro dati...
Postepay, ecco il servizio da attivare per evitare qualsiasi...
Su Postepay c’è un servizio molto utile da attivare per evitare qualsiasi genere di truffa...
Ora potete ricevere ed effettuare le chiamate dal PC con Il tuo...
Come effettuare le chiamate sul proprio PC Windows 10 Annunciata da Microsoft nel changelog della...
Incidenti informatici: verso le sanzioni contro i dipendenti?
L’imposizione di sanzioni al personale è a totale discrezione di ogni azienda, ma è probabile che...
🥇Decalogo del buon navigatore online : per un mondo...
Il nostro contributo per un mondo virtuale migliore attraverso quello che abbiamo chiamato...
Poste: il nuovo phishing passa per la PSD2
I tentativi di phishing via SMS non sono certo una novità, quando però prendono spunto da temi...
Scranos : un virus chi si auto installa con le pagine...
Nuovi rischi per la sicurezza si affacciano per gli utenti Windows, in quanto alcuni ricercatori...
Tarmac e Shlayer sono due malware Mac da pubblicità anche in...
Ricercatori specializzati in sicurezza hanno individuato un malware per Mac di cui non è del tutto...
Come recupare un account cancellato ( gmail, facebook, hotmail...
Segue la lista dei link per accedere ai vari servizi e tentare il recupero degli account :...
Minacce informatiche: dati violati nel 93% delle aziende italiane
Attacchi sempre più numerosi e sofisticati in 9 imprese su 10, ma l’84% è più sicuro di sapersi...
Richiedi una Copia Autentica di una Email Online con...
Desiderate dimostrare con valore legale il contenuto di una email ricevuta compresi i suoi allegati...
Ping Calls, occhio alla truffa : “Non richiamate numeri...
Sul nostro telefono arriva una chiamata da un numero sconosciuto che non abbiamo tra i nostri...
Canone Rai: arrivano i rimborsi, ecco i nuovi pericoli per gli...
Una nuova truffa riguardante il canone RAI, una delle tasse in assoluto più controverse e discusse...
Italia sotto attacco informatico: il rischio Emotet e come...
Dopo circa tre mesi di pausa, durante i quali non sono state segnalate rilevazioni da parte dei...
Hacker e automobili: quali sono i rischi per la sicurezza | Auto...
Dalle city-car alle auto di lusso, i dispositivi tecnologici iniziano a diventare la normalità...
Cosa sono i “fleeceware”, i malware che ti derubano legalmente
Non stiamo parlando di virus veri e propri, perché in teoria non si tratta di applicazioni infette...
Hai subito una truffa online ? Quando fare la denuncia, a chi...
Il nostro sito si occupa di sicurezza informatica da molti anni e con questo articolo desideriamo...
WhatsApp, attenzione all’SMS che ruba tutti i dati e rovina lo...
Nel corso del tempo, considerata l’importanza strategica dello strumento, gli...
Il rebus della sicurezza informatica ora va considerata bene...
L’assenza di misure efficaci di protezione, mettono in guardia gli esperti, rischia di generare...
Truffe via email ed SMS: cosa sono il phishing e lo smishing e...
Il phishing e lo smishing sono i due tentativi di frode online maggiormente utilizzati dai cyber...
OFFESE SUL WEB : FRASI DIFFAMATORIE SANZIONABILI
Molti clienti si rivolgono al nostro studio per perseguire come diffamatorie offese ricevute sui...
L’UTENTE APRE UN ALLEGATO APPARENTEMENTE VUOTO, I...
L’UTENTE APRE UN ALLEGATO APPARENTEMENTE VUOTO, I MALINTENZIONATI CONTROLLANO IL PC. I...
Tutti gli smartphone Huawei, Samsung Galaxy, LG e Xiaomi al...
Sono ufficiali i 17 smartphone che da oggi 4 ottobre possiamo considerare ufficialmente sotto...
Come si distingue un video vero da uno artificiale? Google...
Il fenomeno dei deepfake – termine che è nato soltanto nel 2017 – è rapidamente...
Diffonde foto e video intimi dell’ex compagno: divieto di...
Nella mattinata di ieri, i carabinieri della Compagnia di Cammarata hanno eseguito una misura...
Un uomo ha denunciato Apple perché “una sua app mi ha...
Il denunciante afferma di aver scaricato un’applicazione di criptovaluta e di aver ricevuto...
Torino, ricatto osé alla compagna di scuola: «Inviamo le tue...
Abusi sessuali e violenze su giovanissimi al centro, oggi, di due vicende giudiziarie a Torino. Una...
Come proteggersi online dopo l’aumento del numero di...
La polizia informatica sta affrontando un numero crescente di vittime che sono state perseguitate o...
Come bloccare PopUp e Pagine Web di Siti Internet che si aprono...
La gestione della propria privacy su Android è un tema molto importante e richiede sempre più...
DAGLI HACKER AI MALWARE: COME EVITARE I PERICOLI DELLA RETE
Che Internet sia una risorsa impareggiabile ormai è noto, visto che essa sta prendendo piede in...
Kaspersky: il 37.8% degli smart building ha subito attacchi...
Secondo una ricerca di Kaspersky sulle minacce informatiche rivolte agli smart building, nella...
WIBattack : come scoprire se la tua SIM è hackerabile con un...
Le carte SIM sono al centro della sicurezza della rete mobile. Alcune vulnerabilità tra cui...
Barracuda rivela come i criminali informatici utilizzano l’email...
L’email account takeover e il lateral phishing rappresentano una minaccia crescente per le...
‘Scacco matto’ per centinaia di milioni di iPhone: scoperto un...
L’universo Apple è in subbuglio a seguito di una scoperta dalle proporzioni colossali. Centinaia di...
Un nuovo spyware sfrutta Telegram per rubare i wallet di...
L’azienda statunitense Juniper Networks ha scoperto un nuovo spyware, che sfrutta la popolare...
Gli errori stupidi che rovinano la batteria dello smartphone
C’è chi crede che lasciare lo smartphone in carica di notte rovini la batteria, che arrivata al...
Aumentano gli attacchi phishing agli utenti Mac
“Kaspersky’s Threats to Mac Users Report 2019” sottolinea il +9% vs 2018 degli attacchi di...
Come identificare profilo social falso e prendere provvedimenti...
Sei vittima di illeciti da parte di un profilo falso sui social network e non sai come procedere...
6 cose che i genitori di nativi digitali devono sapere
Nell’ultimo decennio i progressi tecnologici hanno mutato i rapporti interpersonali. Ciò è avvenuto...
Decreto Legge 105/2019 sulla sicurezza cibernetica in Italia
Il Consiglio dei Ministri ha approvato il 19 settembre il decreto legge in materia di sicurezza...
Account Instagram hackerato? Ecco come riaverlo
Account Instagram hackerato? Non sei solo. Ci sono alcune cose peggiori rispetto al tentativo di...
Smettete di usare subito Internet Explorer. Adesso
‘Non dovremmo parlarne ancora, ma eccoci qui. Lo scorso 23 settembre Microsoft ha avvisato...
Cosa vuole il paziente digitale? I consigli per gestire l’e...
Che qualcosa sia cambiato nel modo in cui i pazienti si relazionano al medico, ce ne siamo accorti...
Pacchetto SICUREZZA ANDROID COMPLETA tramite Assistenza da Remoto
Pacchetto SICUREZZA ANDROID COMPLETA tramite Assistenza da Remoto Il pacchetto Sicurezza Android...
ASSISTENZA e SERVIZI offerti da Informatica in Azienda
Informatica in Azienda diretta dal Dott. Emanuel Celano opera a bologna ed in tutta italia. La...
I 5 siti ecommerce più affidabili (e i 3 peggiori): la...
Una recente indagine di Altroconsumo, pubblicata sul mensile InTasca, ha analizzato oltre cento...
Come impedire alla tua smart TV di spiarti. Che cos’è...
Questo articolo è stato aggiornato con una nuova versione : LA SMART TV TI SPIA : COSA FARE PER...
Come verificare se Yahoo ti deve $ 358. Potresti avere diritto a...
Se hai avuto un account e-mail Yahoo tra il 2013 e il 2016, ci sono alcune cattive notizie: la...
Destinatario sbagliato … ecco come i tuoi dati sanitari...
Secondo l’edizione 2019 del Data breach investigations report (Dbir) di Verizon, per il secondo...
I dati di 700.000 pazienti sono stati disponibili online …...
Agosto è stato un altro mese che ha visto diverse violazioni della sanità. Ad agosto sono state...
Google, dopo una condanna diritto all’oblio per...
Google è stato costretto a rimuovere due url che rimandavano a notizie non aggiornate di cronaca...
3 Problemi di Sicurezza che Potrebbero Colpire la Tua Azienda...
Se la tua azienda usa Internet per qualsiasi cosa, sai che devi sempre proiettarti in avanti per...
Stanno vendendo e violentando le nostre “anime digitali”
Si incomincia a parlare di un virus informatico che intacca le SIM (hardware) attraverso un sms...
Così gli hacker aumentano l’efficacia dei propri attacchi
Nei risultati del Global Threat Landscape Report, presentato da Fortinet per il secondo trimestre...