La sicurezza delle informazioni sta diventando sempre più importante, più vicina e più efficace. Microsoft sta seguendo questa tendenza dei consumatori, offrendo una maggiore sicurezza all’interno del suo sistema operativo…
Categoria: Guide Sicurezza
Guide sulla sicurezza
Vulnerabilità nel plug-in wpCentral
Il team di Intelligence ha scoperto una vulnerabilità in wpCentral, un plug-in di WordPress installato su oltre 60.000 siti. Il difetto permetteva il controllo remoto del sito tramite la dashboard…
Rimuovere articoli negativi e diffamanti da internet
Rimuovere contenuti negativi da internet può diventare una urgenza per la propria vita personale e professionale. Per diversi motivi può capitare che il proprio nome o il brand della propria…
Google ha inviato video privati a una persona a caso
La maggior parte delle persone non ci pensa molto nell’utilizzare Google Foto per archiviare e condividere immagini e video personali, fino a quando qualcosa non va storto. In questo modo:…
Password complesse: 9 regole per crearle e ricordarle
Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare, senza cadere nelle cattive abitudini che possono danneggiarti, come riutilizzare…
L’esperienza utente e la sicurezza informatica
Negli anni ’90, quandosi parlava di sicurezza informatica a chiunque, uno sguardo vitreo appariva sulla faccia. La sicurezza, come disciplina dell’IT, era un po’ noiosa e difficile da capire. Poi è…
Dentro il Malware cosa sono e come si nascondono
Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un’altra parola per “virus” quando un virus è in…
Milioni di telefoni tracciati giorno e notte
Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con…
5 modi per proteggere il cloud della tua azienda
Il software moderno vive sempre più online, utilizzando interfacce di programmazione dell’applicazione o API, per importare ed esporre dati, rimanere aggiornati e in generale lavorare in modo più efficace. Le…
Modello di politica utilizzo per reti WiFi pubbliche
Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe…