Introduzione ai sistemi di sicurezza in Windows 10

La sicurezza delle informazioni sta diventando sempre più importante, più vicina e più efficace. Microsoft sta seguendo questa tendenza dei consumatori, offrendo una maggiore sicurezza all’interno del suo sistema operativo…

Vulnerabilità nel plug-in wpCentral

Il team di Intelligence ha scoperto una vulnerabilità in wpCentral, un plug-in di WordPress installato su oltre 60.000 siti. Il difetto permetteva il controllo remoto del sito tramite la dashboard…

Rimuovere articoli negativi e diffamanti da internet

Rimuovere contenuti negativi da internet può diventare una urgenza per la propria vita personale e professionale. Per diversi motivi può capitare che il proprio nome o il brand della propria…

Google ha inviato video privati ​​a una persona a caso

La maggior parte delle persone non ci pensa molto nell’utilizzare Google Foto per archiviare e condividere immagini e video personali, fino a quando qualcosa non va storto. In questo modo:…

Password complesse: 9 regole per crearle e ricordarle

Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare, senza cadere nelle cattive abitudini che possono danneggiarti, come riutilizzare…

L’esperienza utente e la sicurezza informatica

Negli anni ’90, quandosi parlava di sicurezza informatica a chiunque, uno sguardo vitreo appariva sulla faccia. La sicurezza, come disciplina dell’IT, era un po’ noiosa e difficile da capire.  Poi è…

Dentro il Malware cosa sono e come si nascondono

Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un’altra parola per “virus” quando un virus è in…

Milioni di telefoni tracciati giorno e notte

Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con…

5 modi per proteggere il cloud della tua azienda

Il software moderno vive sempre più online, utilizzando interfacce di programmazione dell’applicazione o API, per importare ed esporre dati, rimanere aggiornati e in generale lavorare in modo più efficace. Le…

Modello di politica utilizzo per reti WiFi pubbliche

Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe…