6 novembre 2017

Home Security e Internet of Things – I pericoli dell’intrattenimento online

Home Security e Internet of Things – I pericoli dell’intrattenimento online Ormai l’intrattenimento domestico è diventato una realtà, […]
8 settembre 2017

Cybersecurity – Come nascondere l’indirizzo ip su pc e smartphone

Cybersecurity – I programmi per nascondere l’indirizzo ip navigando da pc e smartphone garantendo la tua privacy su […]
2 settembre 2017

Bitcoin e tecnologia blockchain – Evoluzione della moneta virtuale

Bitcoin e tecnologia blockchain – Evoluzione della moneta virtuale Cosa è un Bitcoin Bitcoin (simbolo: ; codice: BTC o XBT) è una moneta […]
1 settembre 2017

Come rimuovere il virus Trojan.Kotver dal computer

Rimozione di Trojan.Kotver dal computer In questo artico fornisco le informazioni necessarie sulla rimozione della minaccia Trojan.Kotver dal […]
28 agosto 2017

Cosa è il Cross-site scripting (XSS) e come difendersi da un attacco

Cosa è il Cross-site scripting (XSS) e come difendersi da un attacco Il Cross-site scripting (XSS) è una vulnerabilità che affligge siti web dinamici che impiegano […]
23 agosto 2017

JS/Chromex.Submelius il malware che infetta Google Chrome

Submelius, il malware che infetta Google Chrome I laboratori ESET hanno recentemente segnalato un notevole aumento di rilevazioni della minaccia JS/Chromex.Submelius. In […]
16 agosto 2017

Protezione dei dati personali e Privacy digitale a rischio. Ecco come proteggersi

Protezione dei dati personali e Privacy digitale a rischio. Ecco come proteggersi dagli occhi indiscreti della rete. In […]
8 agosto 2017

Google conosce tutti i nostri spostamenti – Come eliminare la cronologia delle posizioni

Google conosce tutti i nostri spostamenti – Come eliminare la cronologia delle posizioni Google Latitude – Il primo […]
18 maggio 2017

Come aggiornare Windows per proteggersi da WCry, WannaCry e WanaCrypt0r

Come aggiornare Windows in maniera corretta per proteggere il vostro computer dai ransomware WCry, WannaCry e WanaCrypt0r Ormai […]
7 maggio 2017

Modalità Navigazione in incognito – Tutto quello che devi sapere

Modalità Navigazione in incognito – Tutto quello che devi sapere Quando si naviga su Internet è quasi impossibile […]
5 maggio 2017

Gmail sotto attacco – Come riconoscere e difendersi dal phishing

Gmail sotto attacco – Come riconoscere e difendersi dagli attacchi di phishing Proprio quando Gmail stava aggiornando le […]
3 aprile 2017

Adolescenti in Rete tra CYBERBULLISMO e SEXTING e come avviene l’ADESCAMENTO via internet

Adolescenti in Rete tra CYBERBULLISMO e SEXTING e come avviene il grooming online La tecnologia sta cambiando il mondo […]
28 marzo 2017

Apple security – Autenticazione a due fattori per ID Apple

Apple security – Autenticazione a due fattori per ID Apple L’autenticazione a due fattori, un ulteriore livello di […]
22 marzo 2017

WhatsApp – Come spiare un contatto e ricevere una notifica quando è online

WhatsApp – Come spiare un contatto e ricevere una notifica quando è online Tante sono le ricerche per […]
8 marzo 2017

PageSpeed Insights – Come sfruttare la memorizzazione nella cache del browser

PageSpeed Insights – Come sfruttare la memorizzazione nella cache del browser Questa regola viene attivata quando PageSpeed Insights […]
25 febbraio 2017

Come trasferire file ed impostazioni da un computer vecchio ad un computer nuovo

Come trasferire file ed impostazioni da un computer vecchio ad uno nuovo L’acquisto di un nuovo computer è […]
25 febbraio 2017

Ingegneria sociale – Siti di phishing e siti ingannevoli – Help for hacked website

Ingegneria sociale (siti di phishing e siti ingannevoli) – Help for hacked website L’Arte dell’inganno corre su internet…. Con […]
17 febbraio 2017

Nuove Smart Card Camera di Commercio – Installazione ed uso

Le nuove SMART CARD introdotte dalle Camere di Commercio hanno fatto venire un bel mal di testa agli […]
Scarica APP