Articoli trovati

Escludi le news
Facebook usava già i dati di WhatsApp, sanzione in arrivo?

Facebook usava già i dati di WhatsApp, sanzione in arrivo?

News Internet Sicurezza social

La Commissione Europea ha inviato una contestazione formale a Facebook sostenendo che l'azienda di Mark Zuckerberg avrebbe mentito in risposta alle investigazioni preliminari sul noto "affare WhatsApp".

Navigazione in incognito, quando utilizzarla?

Navigazione in incognito, quando utilizzarla?

Articoli Internet Sicurezza

Cos'è e come funziona la navigazione in incognito, per visitare i siti web senza lasciare tracce sul sistema locale ed evitare che le pagine Internet possano impostare cookie traccianti.

Accedere a Google, Gmail e Dropbox senza digitare password

Accedere a Google, Gmail e Dropbox senza digitare password

In pratica Internet Sicurezza

Login senza ricordare username e password sui principali siti web grazie alle chiavette FIDO U2F. Cosa sono e come funzionano.

Reti VPN: differenze tra PPTP, L2TP IPSec e OpenVPN

Reti VPN: differenze tra PPTP, L2TP IPSec e OpenVPN

Tips Internet Sicurezza

Differenze tra reti VPN e protocolli utilizzabili per creare un tunnel cifrato che consenta di scambiare dati senza la possibilità che essi possano essere sottratti, monitorati o modificati da parte di terzi. Come installare un server VPN.

Firmare digitalmente un PDF senza usare Acrobat

Firmare digitalmente un PDF senza usare Acrobat

Articoli Business Sicurezza

Apporre la firma digitale su PDF: ecco come firmare i documenti e le differenze tra le varie tipologie di firma. L'utilità del formato PDF/A.

Windows: alla ricerca di un driver o di una periferica mal funzionanti

Windows: alla ricerca di un driver o di una periferica mal funzionanti

Tips Sicurezza

Quando si hanno problemi con le periferiche installate (il sistema a volte si blocca, alcuni dispositivi hardware funzionano ad "intermittenza", si notano conflitti fra periferiche) ma non ci si rende conto di quale possa essere la causa si tenga pre...

Sicurezza in Rete: le regole e gli strumenti

Introduzione - Sicurezza in Rete: le regole e gli strumenti

Articoli Internet Sicurezza

A dir poco impressionante è come in Rete, in particolare negli ultimi mesi, si siano diffusi software sempre più complessi e completi che permettono di spiare all'interno di computer remoti collegati via Internet.

Sicurezza in Rete: le regole e gli strumenti

Regole basilari - Sicurezza in Rete: le regole e gli strumenti

Articoli Internet Sicurezza

A dir poco impressionante è come in Rete, in particolare negli ultimi mesi, si siano diffusi software sempre più complessi e completi che permettono di spiare all'interno di computer remoti collegati via Internet.

Sicurezza in Rete: le regole e gli strumenti

Porte - Sicurezza in Rete: le regole e gli strumenti

Articoli Internet Sicurezza

A dir poco impressionante è come in Rete, in particolare negli ultimi mesi, si siano diffusi software sempre più complessi e completi che permettono di spiare all'interno di computer remoti collegati via Internet.

Sicurezza in Rete: le regole e gli strumenti

Monitorare - Sicurezza in Rete: le regole e gli strumenti

Articoli Internet Sicurezza

A dir poco impressionante è come in Rete, in particolare negli ultimi mesi, si siano diffusi software sempre più complessi e completi che permettono di spiare all'interno di computer remoti collegati via Internet.