Gli incontri faccia a faccia sono stati sostituiti dalle videochiamate. Tuttavia, le conferenze...
Autoregestore
Non cliccate sul falso scandalo di Cannavacciuolo, è un virus...
Il funzionamento è tanto semplice quanto subdolo. Un trojan che si intrufola nel profilo Facebook...
Malware ruba credenziali: ecco la lista delle banche a rischio
Unicredit, Poste Italiane, Bnl, Mps: più di 200 app di mobile banking in pericolo a causa di un...
Difenditi dalle frodi via SMS (SMISHING) : consigli di poste...
Ecco il vademecum di poste italiane per riconoscere le frodi sms. COME RICONOSCERE GLI SMS...
Didattica a distanza, come proteggersi dai rischi del web :...
Il MOIGE (Movimento Italiano Genitori ) ha chiesto a un esperto di fornire indicazioni su come...
Google Meet gratis per sempre: come utilizzare l’app per...
Google Meet gratuito per sempre e per tutti. La risposta dell’azienda di Mountain View ai...
Consigli per una migliore connessione Wi-Fi in casa
Se prima del coronavirus eravate abbastanza soddisfatti della qualità della vostra rete Wi...
Family Link, l’app gratuita di Google per il controllo del...
Family Link, l’app gratuita di Google per il controllo del cellulare dei figli da parte dei...
Hotspot Wi-Fi aperti: conoscete tutti i rischi
La possibilità di connettersi a un hotspot Wi-Fi gratuitamente mentre si passeggia per la città, si...
Ecommerce, il decalogo per riconoscere i siti affidabili per gli...
In questo momento di emergenza sanitaria, il numero degli italiani che utilizzano l’ecommerce per...
Scopri chi ti legge le email : cosa fare se qualcuno spia la tua...
Questo articolo è una guida veloce per approfondire tematiche legate alle violazioni email ed...
Telefoni: state attenti alla “truffa dello squillo”...
Preoccupazione da parte della Polizia per la ripresa del raggiro. La Polizia postale segnala la...
Ricatto per email con oggetto la tua password o computer...
Ci stanno segnalando molti utenti di aver ricevuto una richiesta immediata di pagamento, tramite...
Servizio di monitoraggio della Reputazione Online
Servizio di monitoraggio della Reputazione Online : come salvaguardarla, curarla costantemente e...
Dieci consigli per utilizzare Zoom rispettando la privacy e la...
Per assumere il pieno controllo delle vostre videochiamate Zoom, delle riunioni di famiglia e delle...
Dispositivi Digitali e Risorse Informatiche Aziendali : cosa è...
Viviamo in un mondo digitale con confini sempre più labili tra dispositivi personali e dispositivi...
Wi-Fi e privacy : obblighi dei gestori dei locali
A seguito della modifica dell’articolo 10 del “Decreto del Fare” (*), quel...
GDPR E-Privacy Audit Checklist : Adeguamento GDPR + Adeguamento...
Abbiamo elaborato una GDPR E-Privacy Audit Checklist per focalizzare i punti più importanti a cui...
Controllo sui lavoratori : strumenti di lavoro e strumenti di...
Le disposizioni del decreto legislativo 151/2015 conosciuto anche come Jobs Act, hanno modificato...
Arriva SMS con scritto “LA SUA CARTA POSTEPAY E’...
In queste ore arrivano messaggi fraudolenti tramite SMS che richiedono di eseguire il ripristino...
La truffa del pop-up per PC Bloccato o con Virus mentre navigate...
Navigando può capitare di trovarsi di fronte ad una schermata di (finto) blocco o di avviso che il...
Furti di auto, gli hacker sfruttano l’infotainment: i rischi per...
A quanto pare per un hacker è possibile collegarsi a qualsiasi tecnologia connessa in wi-fi o...
Violati e messi in vendita nel dark web 600000 account di posta...
Le caselle postali di 600mila account del provider italiano di posta elettronica Email.it sono...
Google Meet : video riunioni online gratuite fino al 30...
Google Meet è uno degli strumenti più utilizzati oggi per le riunioni virtuali e lezioni a distanza...
Video così reali da non comprendere la differenza : il pericolo...
I Deepfakes sono, in sostanza, delle truffe. Proprio come un mago usa un gioco di prestigio per...
Coronavirus e smartworking, le minacce per la sicurezza
Una ricerca commissionata da Check Point dimostra che con lo smart working crescono anche i rischi...
Word o Excel: attenzione ai finti allegati che nascondono malware
Secondo la società di sicurezza Yoroi aumenta il ricorso a falsi allegati per infettare i computer...
Dieci giochi per smartphone che aiutano lo sviluppo cognitivo...
Ecco alcuni giochi e applicazioni educativi per bambini per trovare un divertente equilibrio tra...
Come trascorrere al meglio il tempo a casa grazie ai servizi di...
In questo periodo particolare, l’Assistente Google può aiutarti a ritrovare il buonumore e...
Coronavirus: covid – 19 falso sito dell’inps per...
Ancora una attività criminale sull’onda della pandemia da coronavirus. Il CNAIPIC del Servizio...
ZOOM : pubblicate su Youtube e Vimeo migliaia di registrazioni...
Pubblicate su Youtube migliaia di registrazioni di videochiamate dal servizio Zoom, diventato molto...
Finte questue e truffe online sciacalli del virus in azione...
I veterani della truffa nel coronavirus naturalmente non trovano alcun deterrente, anzi. Come da...
L’avvertimento di “frode bancaria istantanea”...
La scorsa settimana abbiamo scritto di una bufala di WhatsApp che si stava diffondendo ampiamente...
Google pubblica la mappa aggregata degli spostamenti delle...
Google ha preparato un rapporto statistico degli spostamenti delle persone in 131 paesi del mondo...
La ricerca Acronis per la Settimana mondiale della Protezione...
Aziende e utenti finali continuano a utilizzare soluzioni e strategie obsolete nonostante l’aumento...
World Backup Day: l’importanza di proteggere file e contenuti
Backup, questo sconosciuto! Dal World Backup Day al parere dell’imprenditrice digitale Chiara...
Attenzione ai documenti Microsoft Word ed Excel con allegati...
I criminali informatici stanno aggiornando le loro tattiche quando si tratta di utilizzare...
Attenzione alle telefonate dall’estero con truffa : ecco...
Al giorno d’oggi se ricevi una telefonata con uno squillo dalla Mauritania o da un paese che...
Attenzione ai finti link e file “zoom” e ai siti di...
Zoom è la piattaforma di comunicazione aziendale basata su cloud più popolare del momento ed offre...
La piu’ grande violazione dei dati personali mai avvenuta...
Una miniera di dati sensibili e riservati sul sito dell’INPS visibile a tutti grazie ad un...
Monitorare gli smartphone direttamente con i dati...
“Un cittadino impaurito è disposto ad accettare molte cose”. L’emergenza dovuta...
Vuoi conservare una prova legale di una chat di whatsapp ...
Se hai bisogno di conservare una prova legale di una chat di whatsapp fai attenzione a non...
Il vostro medico da oggi può inviare la ricetta medica via email...
“Dobbiamo fare di tutto per limitare gli spostamenti e ridurre la diffusione del virus Covid-19...
Quali sono gli elementi che contraddistinguono un profilo social...
Sei vittima di illeciti o offese da parte di un profilo falso sui social network e non sai come...
La Polizia di Stato presenta YouPol : APP per denunciare...
Nel periodo di emergenza Covid-19 la maggior parte dei cittadini resta a casa in ottemperanza alle...
Router dirottati e il tentativo di hacking dell’OMS...
Le aziende rimangono chiuse in molte grandi città del mondo mentre la pandemia di coronavirus...
Le Migliori Soluzioni e APP per le Videochiamate e...
Ecco le migliori soluzioni ed app per le videochiamate di gruppo gratuite da 4 a 5000 persone da...
Google lancia il suo sito sul Coronavirus con nuova mappa della...
Google ha messo online il suo sito informativo sul coronavirus dedicato per ora solo agli...
TRUFFA : la finta APP Coronavirus Finder che mostra il numero di...
Il Coronavirus Finder “che non funziona” – I cybercriminali che hanno creato...
Come gestire un attacco BEC (Business E-mail Compromise)
Le aziende di tutto il mondo sono vittime periodicamente di attacchi Business E-mail Compromise. Vi...
Finta Email di Google Adwords “Your Google Ads account has...
Ci segnalano un ennesimo inganno. Una finta email di google adwords che ci avvisa che il nostro...
Truffe, fakenews, false donazioni e false coperture assicurative...
Segue un vademecum fornito dalla polizia postale che riassume tutti i potenziali pericoli che si...
Attenzione al FINTO REGALO CONAD “un carrello della spesa...
Ci risiamo, ancora una volta i criminali informatici propongono finti regali che suscitano un alto...
Il genitore deve controllare il figlio che usa WhatsApp? Si, e...
Torniamo a parlare di tecnologia e bambini in questo breve articolo che riguarda l’utilizzo...
Offendere su Facebook può costare caro. Partannese risarcirà 20...
Sempre più dilagante il fenomeno diffamatorio attraverso la rete soprattutto da parte dei “leoni...
Attenzione agli SMS che richiedono di fare click su un link per...
Stanno giungendoci segnalazioni di SMS che richiedono di fare click su un link malevolo per evitare...
Denuncia via web : come funziona, quali tipologie di denunce si...
Quando è indispensabile limitare le uscite di casa, come nei casi di emergenza sanitaria che stiamo...
Sexting, quali sono le possibili conseguenze?
Con il termine sexting – dall’inglese, unione di due parole: sex e texting – si fa...
Smart working : come proteggere il tuo lavoro a casa e la rete...
In questo articolo, pensato per lo smart working, vedremo come proteggere in termini informatici il...
Rischi informatici : tutti i termini che devi conoscere per...
Elenco dei principali termini collegati ai rischi informatici Il rischio informatico può essere...
Per evitare perdite di dati dopo un attacco informatico occorre...
Personal Backup è uno strumento di backup di file freeware per Windows. Il backup dei file...
Coronavirus e fake news: ecco il vademecum
“L’emergenza Coronavirus e la sua disseminazione sui social ci fa confrontare –...
Requisiti comuni di cui hanno bisogno tutti i lavoratori remoti...
Per essere produttivi, ci sono requisiti comuni di cui hanno bisogno tutti i lavoratori remoti...
Fai attenzione alle truffe che sfruttano le paure del coronavirus
Dalle e-mail con malware, alle donazioni false, questi sono solo alcune delle più comuni truffe a...
Prontuario di Informatica Legale del Dott. Emanuel Celano...
Prontuario risposte informatico legali : una risposta veloce alle vostre domande più ricorrenti. Il...
Minacce avanzate persistenti (APT) : cosa sono e come proteggersi
Ecco come le APT compromettono la privacy e la sicurezza del cittadino medio, anche se non...
Illecito mantenere attivo l’account di posta dell’ex dipendente...
Commette un illecito la società che mantiene attivo l’account di posta aziendale di un dipendente...
Quando sono obbligato a denunciare un reato e quali sono i...
Può essere utile sapere quando vi è obbligo di denunciare un reato. Ci sono dei casi in cui la...
Il 94% delle minacce arriva dalla posta elettronica
Qualsiasi business digitale si basa ormai su posta elettronica e piattaforme collaborative. La...
Smart working e cybersecurity, quali minacce? Cambia il modo di...
Un weekend è bastato a generare panico e a far chiudere temporaneamente scuole e attività...
Attenzione a SurfingAttack: ecco come con gli ultrasuoni si...
Un team di ricercatori di sicurezza internazionale, che ha visto coinvolte l’Università di...
Assistenti virtuali: occhio alla privacy
Password, funzioni, dati: guida veloce del Garante Privacy per usare gli assistenti virtuali in...
Stop Aggiornamenti per Android 7 ! Google non lo aggiornerà più...
Se hai un telefono o tablet che esegue ancora Android 7 o versioni precedenti ti conviene cambiarlo...
Auguri Donne : App, Servizi e Consigli Informatici utili, tutti...
Dedichiamo questo articolo a tutte le Donne nel giorno della loro festa : quando...
Mese della prevenzione dalle frodi: come proteggersi dalle truffe
L’evangelista capo della sicurezza ESET Tony Anscombe si è seduto con noi per condividere le...
Sei in grado di riconoscere i tentativi di phishing? Fai subito...
Identificare il phishing può essere più difficile di quello che pensi. Il phishing è un tentativo...
Cos’è il Vamping, l’ultima tendenza tra gli adolescenti : si sta...
Il Vamping è l’abitudine diffusa tra gli adolescenti in cui si sta svegli fino all’alba col...
Videosorveglianza senza limitazioni: quando è legittima
Sicurezza sul lavoro e strumenti di controllo: linee guida per capire quando la videosorveglianza...
Impostazioni di Twitter: come proteggere la vostra privacy e i...
Per configurare la sicurezza dell’account e la privacy di Twitter nell’applicazione mobile, toccate...
Divieti su whatsapp : i 15 reati che dovresti conoscere –...
Whatsapp è l’applicazione regina per la messaggistica di testo. In italia è presente nel...
Il SIM Splitting colpisce l’America : i criminali chiedono...
I criminali stanno colpendo di nuovo duramente, questa volta attraverso il tuo cellulare –...
Attenzione alla email con oggetto : “Coronavirus:...
Ci segnalano la ricezione di una email con oggetto : “Coronavirus: Informazioni importanti su...
L’Fbi ha identificato la più perfida delle frodi: la “truffa del...
Se con le misure di sicurezza di “Strong Customer Authentication” introdotte recentemente dalla...
Whatsapp come la raccomandata con ricevuta di ritorno : la...
Usi WhatsApp ? Tutto quello che invii e ricevi diventa legale come una raccomandata con ricevuta di...
Indagine e-commerce : due acquisti su tre (il 66%) sono...
La maggior parte dei prodotti per bambini ma anche cosmetici, gioielli, dispositivi elettronici e...
Attenzione al malware fake, la richiesta estorsiva è dietro...
Abbiamo intercettato una mail scritta da una fantomatica Violeta Valdivieso...
Android: il trojan bancario Cerberus supera...
Il trojan bancario Cerberus sta attualmente testando una versione che può rubare codici 2FA da...
Diffamazione a mezzo facebook : e’ vero che se manca...
Circolano in questi giorni diversi articoli in merito alla diffamazione aggravata tramite facebook...
Problema sicurezza Wi-Fi, a rischio miliardi di smartphone e PC
Si chiama “Kr00k” l’ultima minaccia che mette a rischio la sicurezza di oltre un milione di...
La sim abbandonata ricomincia a fatturare dopo anni : fate...
Molti utenti Vodafone riportano di aver ricevuto addebiti inattesi per schede ormai non più...
LinkedIn e Twitter sono i principali social media utilizzati...
Ormai è un dato assodato: il giornalismo deve fare i conti con l’era social. È quanto emerge con...
Come aggiungere o rimuovere componenti aggiuntivi, estensioni e...
In questo articolo vedremo come aggiungere o rimuovere componenti aggiuntivi, estensioni e barre...
Scarica il nuovo Microsoft Edge basato su Chromium e ci installi...
Il nuovo Microsoft Edge si basa su Chromium ed è stato rilasciato il 15 gennaio 2020. È...
ELIMINA LE APP SPIONE che accedono a dati personali o funzioni...
Sembra una banalità ma è un’operazione che tutti dovremmo compiere almeno una volta al mese...
Vuoi capire se è un truffatore? Ecco 10 metodi semplici per...
Vuoi capire se il tuo interlocutore è un truffatore? La prima cosa da fare è… leggere...
Il tribunale australiano ordina a Google di identificare un...
Il tribunale australiano ordina a Google di identificare coloro che si nascondono dietro alle...
Differenza tra DENUNCIA e QUERELA applicabile anche ai reati...
E’ molto utile conoscere la differenza tra denuncia e querela applicabile anche ai reati...
Il Trojan Ginp falsifica gli SMS in entrata e le notifiche push...
Dopo essersi infiltrata in un telefono, la maggior parte dei Trojan di mobile banking cerca di...
Email dolose : la Camera di commercio lancia l’allarme...
La Camera di commercio della Romagna e il sistema camerale italiano, lanciano l’allarme su...
Come eseguire in sicurezza l’accesso ad un account...
Capita a volte di dover controllare una email ma di non avere più carica sul telefono oppure di...