50 risultati per: sicurezza
Facebook, WhatsApp, Instagram e Messenger sono tutti DOWN
Una notizia che sarà sicuramente accolta calorosamente al quartier generale di Twitter: Facebook, Instagram, WhatsApp e Messenger sono caduti tutti. Un blackout globale. Secondo il sito DownDetector, decine di migliaia di utenti hanno segnalato problemi di accesso alle quattro piattaforme di proprietà di Facebook. Le segnalazioni dei problemi sono iniziate ad affluire…
Category : Notizie 04-10-2021 by Silvia Mazzetta
La cybersicurezza come pilastro del business
In un famoso episodio di Star Trek: The Next Generation, il capitano Jean-Luc Picard viene catturato dai Cardassiani. Durante una scena cruciale, un ispettore cardassiano mostra a Picard quattro luci brillanti e gli chiede di "vederne" cinque. Picard resiste, fino a quando disperato, grida: "Ci sono quattro luci!". Ann Johnson, Corporate Vice…
Category : Sicurezza 23-04-2021 by Silvia Mazzetta
Cyber Security: Microsoft, Google, WhatsApp vs Cyber Mercenari
Un gruppo di importanti aziende tecnologiche si è candidata per offrire assistenza e supporto legale a WhatsApp nella sua battaglia legale contro il NSO Group - la famigerata organizzazione dietro lo spyware Pegasus. All'inizio di questa settimana, Tom Burt, vicepresidente aziendale di 'customer security and trust' di Microsoft, ha pubblicato un…
Category : Sicurezza 26-12-2020 by Silvia Mazzetta
I migliori trucchi e le migliori caratteristiche per padroneggiare la vostra Smart TV Android
In questo articolo vi mostriamo una raccolta dei migliori trucchi per spremere Android TV, il sistema operativo di Google progettato per i televisori. Lo potete trovare sui televisori intelligenti di alcune marche, ma anche sui dispositivi che si collegheranno al televisore. Con tutti loro, è possibile utilizzare diversi tipi di…
Category : Networks 02-11-2020 by Janeth Kent
Microsoft rilascia il Free Linux Forensics e Rootkit Malware Detection Service FRETA
Il team di Microsoft Information Systems Audit ha annunciato una nuova iniziativa volta a scoprire le prove forensi di attacchi contro i sistemi Linux, nella speranza di rilevare la presenza di rootkit e varianti di malware che potrebbero passare inosservati dalla maggior parte delle soluzioni di sicurezza più comuni. Il progetto…
Category : Servers 20-07-2020 by Janeth Kent
Analisi della guerra per il controllo del 5G: Stati Uniti contro Cina
La guerra del 5G, oltre ad essere un argomento caldo in questi giorni, avrà inevitabili conseguenze in tutto il mondo. Il 5G subentrerà all'attuale tecnologia 4G che tanto ha contribuito a livello tecnologico e permetterà un salto di qualità in molte aziende e settori, soprattutto nel campo delle Smart Cities,…
Category : Sicurezza 11-06-2020 by Janeth Kent
Come sapere quali applicazioni hanno accesso alla propria posizione, al microfono e alla telecamera
Quando si installa un'applicazione sul proprio smartphone, si decide quali permessi dare, ma non sempre è tutto così chiaro ed evidente. Oggi, spiegheremo come sapere se quei permessi eccedono la legalità o se sono davvero troppi... Gli smartphone, sono diventati il bersaglio preferito di hacker e criminali che vogliono fare soldi o…
Category : Notizie 20-04-2020 by Silvia Mazzetta
Le videochiamate di Google Meet possono ora mostrare fino a 16 persone in una griglia
Google permetterà agli utenti di business e di formazione su Gmail.com di rispondere direttamente alle chiamate sul suo strumento di videoconferenza Meet a partire da giovedì, una nuova funzione cerca di capitalizzare la sicurezza e altre preoccupazioni con i servizi rivali. L'integrazione di Meet con la posta elettronica è la prima…
Category : Software 17-04-2020 by Luigi Nori
Perché (per adesso) non dobbiamo Usare Zoom
Zoom è incredibilmente popolare in questi giorni. Questa applicazione di video chat e videoconferenza ha catturato l'attenzione di quasi tutti coloro che lavorano da casa in questi giorni e ha girato le classifiche di popolarità sul Google Play Store per i telefoni Android così come l'Apple App Store per iPhone…
Category : Software 11-04-2020 by Luigi Nori
Come trovare tutto ciò di cui si ha bisogno sul Deep Web e sul Dark Web
Il Deep Web, noto anche come Deep Internet, è una sorta di livello occulto di contenuti che non viene indicizzato dai motori di ricerca che utilizziamo abitualmente. Se volete cimentarvi nella ricerca di contenuto "occulto", potete utilizzare alcuni dei migliori motori di ricerca per il Deep Web e il Dark Web. Quello…
Category : Sicurezza 29-03-2020 by Silvia Mazzetta
Webinar e Online Class: Le migliori app free(o quasi) per fare lezione anche da casa
A causa del motivo contingente di clausura, anche il modo di lavorare classico ha dovuto subire uno scossone e adeguarsi ai paesi più tecnologici in cui questo modo di lavorare era già la normalità prima dell'emergenza virus. Soprattutto a beneficiare di questo crash course obbligato sulle nuove tecnologie di insegnamento è…
Category : Software 15-04-2020 by
Come e perché cambiare i DNS
Tutti noi utilizziamo DNS tutti i giorni anche se non ce ne rendiamo conto e anche abbastanza frequentemente. Ne volete sapere di più? Benissimo, andiamo con ordine. Di seguito troverete una spiegazione di che cosa sono i DNS, perché modificarli e soprattutto perché farlo! Cosa sono i DNS I DNS – o…
Category : Networks 19-03-2020 by Janeth Kent
Tutti i modi per proteggere la vostra privacy online
Il fatto di essere sempre connessi, al giorno d’oggi, porta inevitabilmente una serie di rischi per quanto riguarda i dati personali. Usando spesso internet, questo è il principale problema a cui si può andare incontro. Ecco spiegato il motivo per cui tutti gli utenti dovrebbero avere in cima alla lista…
Category : Sicurezza 09-03-2020 by Luigi Nori
Come abilitare DoH in Chrome, Firefox e Edge per evitare che il vostro Isp sappia quali siti visitate
Forse non avete ancora sentito parlare di DoH, il nuovo standard di sicurezza di Firefox, Chrome e altri browser che impedisce al vostro provider Internet di tracciare i siti che visitate. Vediamo cos'è DoH e come si può attivare in Firefox, Edge o Chrome. Tutti hanno accesso a Internet attraverso i…
Category : Sicurezza 03-03-2020 by Silvia Mazzetta
UN MALWARE CHE SI SPACCIA PER CORONAVIRUS SI DIFFONDE ONLINE, SFRUTTANDO I TIMORI DI UN'EPIDEMIA GLOBALE
Gli utenti di Internet sono sempre più spesso bersaglio di malware che si spacciano per informazioni sanitarie sul nuovo coronavirus: gli hacker sfruttano la paura dell'epidemia per infettare i computer e dispositivi mobile. Il Computer Virus Emergency Response Center cinese ha detto che questa settimana il malware stava circolando via email e…
Category : Sicurezza 22-02-2020 by Silvia Mazzetta
Come vedere i siti visitati durante la navigazione anonima e come eliminarli
Una delle caratteristiche della modalità anonima di qualsiasi browser è che non memorizza nello storico le pagine web visitate. Tuttavia, esiste un metodo per visualizzare gli ultimi siti a cui si è acceduto con il proprio browser, indipendentemente dal fatto che sia stata impostata o meno la modalità in incognito. Appariranno…
Category : Sicurezza 22-02-2020 by Silvia Mazzetta
Linux per Principianti: Introduzione
Se hai pensato di migrare da Windows a un sistema operativo Unix, o Linux nello specifico ci sono cose che dovresti sapere. L'obiettivo è quello di dare le informazioni essenziali (e non) per muovere i primi passi nel mondo del "pinguino". Che cos'è Linux? Con il termine Linux si fa comunemente riferimento…
Category : Sistemi operativi 21-08-2020 by Alessio Mungelli
La funzione spazio privato dei telefoni Huawei
Un punto positivo dei livelli di personalizzazione di Android è che generalmente includono molte funzioni avanzate come lo Spazio Privato. Lo Spazio Privato EMUI è una sorta di area privata separata, nella quale è possibile utilizzare applicazioni con un account diverso o con contatti diversi da quello principale, archiviare foto, video…
Category : Mobile 04-12-2019 by Silvia Mazzetta
Il servizio di Google che mostra se le password sono state hackerate
La sicurezza informatica è uno dei grandi problemi di oggi che porta gli utenti, le aziende e persino i governi ad affrontare un numero crescente di attacchi informatici. Se uno di questi "hacker" riesce ad ottenere la vostra password, potrá accedere al vostro account, modificare le vostre impostazioni, ottenere informazioni personali…
Category : Notizie 29-08-2019 by Silvia Mazzetta
Wi-Fi 6, il Wi-Fi orientato anche all'IoT
Nel terzo trimestre del 2019, la Wi-Fi Alliance ha finalmente deciso di rilasciare la nuova versione del protocollo Wi-Fi, innovativo sin dal nome. Infatti, se tutti gli standard precedenti avevano nomi pressochè incomprensibili, come IEEE 802.11a, IEEE802.11n e così via, il nuovo protocollo si chiama Wi-Fi 6. Il nuovo standard introduce diverse novità. Andiamo a vedere…
Category : Tecnologia 12-09-2019 by Alessio Mungelli
Come esportare ed importare le password in Google Chrome
Con l'aumentare del numero di siti web e servizi che utilizziamo, ricordare le password diventa un compito sempre più arduo, soprattutto se, come raccomandato, non usiamo password reiterate. Per risolvere la gestione di quest'ultime è possibile utilizzare i gestori di password, ma si possono anche controllare tutte dal proprio browser.…
Category : Software 14-08-2019 by Janeth Kent
Deep web: 5 fatti di cui non si è a conoscenza
Il deep web è uno spazio Internet in cui sono ospitati i contenuti che non compaiono nei motori di ricerca convenzionali, a causa di vari fattori che non devono necessariamente essere relazionati con contenuti illegali. Tuttavia, esiste anche il "dark web", che è una piccola parte del "web profondo", i…
Category : Networks 03-08-2019 by Janeth Kent
Kali Nethunter, lo store per gli hacker etici
A volte i pentesters o gli stessi programmatori di un azienda, hanno bisogno di analizzare gli URL o effettuare dei test di penetrazione. Lo scopo dell’attività è quindi quello di scovare e utilizzare vulnerabilità note o non note, al fine di testare la possibilità di accesso non autorizzato al software. Si…
Category : Sicurezza 08-08-2019 by Janeth Kent
L'elenco completo delle alternative ai servizi di Google. (Parte 2).
Siamo così assuefatti da Google che è facile dimenticare che esistono alternative. Certo, molti dei servizi alternativi non sono così noti o popolari. Torniamo a proporvi la seconda parte del nostro elenco completo delle alternative alle applicazioni di google. Speriamo lo troviate utile quanto noi. Google Drive Il sistema di storage più popolare…
Category : Software 07-08-2019 by Janeth Kent
E-mail truffa : We Have Installed One RAT Software
Gli attacchi di phishing, sono, nella loro forma più comune, delle email che cercano di convincere il destinatario a: condividere informazioni personali scaricare malware dannoso Una volta in possesso delle nostre credenziali, gli hacker possono accedere al nostro conto bancario, rubare la nostra identità o effettuare acquisti fraudolenti a nostro nome. Negli ultimi anni…
Category : Sicurezza 05-08-2019 by Janeth Kent
Google Chrome nasconde WWW e HTTPS dalla barra degli indirizzi
Non è la prima volta che succede, ma sembra che Google sia tornato per l'ennesima volta sui suoi passi... Qualche tempo fa, aveva deciso di nascondere parti dell'URL nella barra degli indirizzi di Chrome, cosa che non ha entusiasmato gli utenti. Alla fine Google ha desistito e ha ripristinato la "vecchia" barra…
Category : Notizie 02-08-2019 by Janeth Kent
Un microchip nel cervello? Per Elon Musk si può fare con Neuralink!
Sembra l'incipit di una puntata di Black Mirror, eppure è tutto vero. Potremmo essere pronti a quella che potrebbe persino definirsi una vera e propria evoluzione della razza umana secondo la teoria di Darwin. Elon Musk, il miliardario imprenditore CEO di Tesla e SpaceX, non è nuovo a pazzie del genere,…
Category : Tecnologia 23-07-2019 by
Come prevenire l'hacking di file in Whatsapp e Telegram
L'ultimo rapporto dell'Unità Innovazione, gestione tecnologica e mobilità della Segreteria Generale dell'Amministrazione Digitale si concentra su una vulnerabilità recentemente rilevata nei file inviati da Whastapp e Telegram sui dispositivi Android. Secondo la società che ha realizzato lo studio, Symantec, questa falla nella sicurezza potrebbe consentire il cosiddetto "media file jacking", l'alterazione…
Category : Sicurezza 23-07-2019 by Janeth Kent
I computer quantici : cosa sono e cosa possono fare.
Proprietà dei computer quantici La tecnologia avanza inesorabilmente e periodicamente arriva l'invenzione o l'idea che stravolge e trasforma il nostro modo di vivere. I computer quantici (o quantistici) possono potenzialmente rappresentare un enorme miglioramento ai nostri hardware "tradizionali" e fornire una potenza di calcolo finora impensabile in base all'attuale tecnologia impiegata.…
Category : Networks 18-07-2019 by
Un'estate pessima per Internet
Se in queste ultime settimane avete avuto la sensazione che che l'universo digitale stesse implodendo, non eravate soli. Nell'ultimo mese ci sono state diverse ed importanti interruzioni e malfunzionamenti della rete, che hanno colpito milioni di utenti in tutto il mondo. Siti caduti, servizi non disponibili, immagini che non si caricano, messaggi…
Category : Notizie 08-07-2019 by Janeth Kent
Russia si scollega da Internet come parte di un esperimento
In Russia stanno conducendo un esperimento pianificato in cui sarà necessario scollegare il paese da internet, secondo alcuni media (tra cui l'agenzia di stampa russa RosBiznesKonsalting). Vogliono raccogliere informazioni per apportare modifiche a una proposta di legge presentata al Parlamento russo nel dicembre 2018, una legge il cui progetto di legge…
Category : Tecnologia 11-02-2019 by Janeth Kent
I migliori siti del Deep Web / Onion Deep Web
Del Deep Web giá ne avevamo parlato più di un anno fa spiegando che per aprire i siti del Deep Web (anzi del Dark Web) serve l'anonimato dell'utente totale e irrintracciabile e l'accesso alla rete "onion". Il Dark Web è molto meno esteso del Deep Web ed è composta principalmente da siti in cui trovare informazioni…
Category : Sicurezza 03-11-2022 by Janeth Kent
Php 7.2: Tutte le novitá
Il 30 Novembre 2017 è previsto il rilascio di una nuova versione del linguaggio di programmazione PHP, la 7.2. Questa versione è il frutto di 6 mesi di test con il rilascio di 12 versioni tra alpha, beta e Release Candidate (RC), l'ultima della quale rilasciata il 9 Novembre. In…
Category : Php 24-11-2017 by Janeth Kent
Le pagine su Facebook con foto di bimbi malati sono una truffa
Se su Facebook qualcuno ti chiede un "Mi piace" o di scrivere "Amen" nei commenti per solidarizzarti con un bambino malato di cancro, e poi ti assicurano che se si condivide la pubblicazione, 1 Euro sarà devoluto per curare i malati, ebbene sì, si tratta di una truffa in cui milioni di…
Category : Notizie 24-02-2017 by Janeth Kent
Come verificare un account senza usare il numero di cellulare
Ultimamente, quando si accede a qualsiasi account di posta elettronica, che sia Facebook, YouTube, applicazioni mobili etc... viene sempre chiesto un numero di cellulare per "garantire la sicurezza dell'account" o per "verificare che tu sia una persona reale" nel caso dei profili di rete sociale. Potremmo essere in grado di…
Category : Sicurezza 21-02-2017 by Janeth Kent
I siti web possono già identificare un utente,anche se si usano diversi browser sullo stesso computer
Ars Technica riporta un lavoro di alcuni ricercatori che hanno sviluppato un metodo efficace al 99% per identificare un utente che naviga sul web anche se utilizza diversi browser sullo stesso computer. Questo è solitamente fatto attraverso i cookie, ma un semplice e conosciuto metodo per evitare di essere "riconosciuti" dai…
Category : Tecnologia 15-02-2017 by Janeth Kent
In Italia minacce informatiche in costante aumento
Check Point ha da poco rilasciato i risultati emersi dall'ultima versione di Threat Index, la sua classifica relativa alle minacce informatiche. L’indice, in questa ultima edizione trimestrale rivela da un lato, come c'era da aspettarsi, come le varianti di malware siano in continuo aumento e dall’altro come l'Italia sia il Paese più…
Category : Notizie 08-08-2016 by Janeth Kent
Nelle profondità della rete: il deep web
Finita l'età dell'innocenza, terminato il momento in cui smettiamo di credere che tutto ciò che si può trovare sulla rete lo restituisca papà google, inizia la vera scoperta. Tutti i siti, la pagine web, i link che clicchiamo quotidianamente – sempre se non siamo troppo occupati a giocare a Candy Crash –…
Category : Networks 11-06-2019 by Janeth Kent
Ultimi cambi nell'algoritmo di Google #1
NOVITÀ 26 oct 2015 – Google svela RankBrain 6 oct 2015 – Ritocco dell' algoritmo contro lo spam. 2 oct 2015 – Il lancio di Panda 29/v4.2 è molto vicino. 30 sep 2015 – Nuova spinta ai rankings grazie alle API di indecizzazione delle applicazioni Ormai ci siamo abituati... Google aggiorna il suo algoritmo circa 500 volte al'anno, l'equivalente di un cambio…
Category : Web marketing 03-12-2015 by Janeth Kent
Gli sviluppatori sono i nuovi direttori d'orchestra
Da un aricolo diMATTHEW BAIER OCT 16, 2015 C'è una scena nel film su Steve Jobs in cui il cofondatore di Apple, Steve Wozniak, l'ingegnere geniale che ha lavorato sull' hardware e sul software dei primi computer Apple, in un confronto con Jobs chiede "What do you do?" - "Tu cosa fai?" Il…
Category : Notizie 21-10-2015 by Janeth Kent
11 librerie JavaScript Open Source per progetti front-end
Senza dubbio, JavaScript è uno dei linguaggi di programmazione più utilizzati al giorno d'oggi. Grazie ad esso, abbiamo accesso a varie funzionalità che vengono offerte sui siti web che visitiamo regolarmente e che rendono la nostra esperienza di navigazione molto più piacevole, semplice e divertente. I browser che utilizziamo hanno i…
Category : Javascript 17-06-2020 by Janeth Kent
Le migliori estensioni di Firefox per sviluppatori web
Una delle pincipali ragioni della grande popolarità di Mozilla Firefox, oltre all'usabilità, è la sua enorme varietà di estensioni (add-ons) create con la finalità di migliorare l'esperienza di navigazione degli utenti i di coloro che, come noi ideano e lavorano su progetti web. Di seguito alcune tra le principali estensioni per…
Category : Software 15-07-2013 by Janeth Kent
HP lancia HAVEn, la nuova piaffaforma di big data analytics
HP lancia HAVEn, la nuova piaffaforma di big data analytics. L’annuncio arriva da HP Discover 2013 durante lo spazio dedicato al mondo dei Big Data. George Kadifa, Executive vice president HP Software, spiega i motivi che hanno portato al lancio di questa nuova piattaforma partendo da quelle che lui stesso chiama le quattro chiavi del…
Category : Notizie 12-06-2013 by Janeth Kent
Kim Dotcom accusa Google, Twitter e gli altri di violare il suo brevetto di verifica in due passi
Il fondatore di Mega denuncia la violazione su twitter annunciando che possiede il brevetto del sistema di sicurezza dal 1997. Questo brevetto venne dunque registrato prima che le autorità della Nuova Zelanda, su consiglio degli Stati Uniti, andassero a casa di Kim Dotcom per cercare tracce del suo coinvolgimento con Megaupload.…
Category : Notizie 24-05-2013 by Janeth Kent
Attenzione con Skype: i messaggi non sono privati!
Una ricerca portata avanti da Ars Technica ha dimostrato che i messaggi che inviamo attraverso Skype non sono al 100% privati. Ars Technica ha dimostrato che Skype, ora di proprietá di Microsoft, società che si è sempre vantata dell' alto livello della sicurezza informatica offerto, non solo dispone di strumenti per leggere e decifrare…
Category : Social networks 21-05-2013 by Janeth Kent
Linux: i comandi indispensabili che bisogna conoscere
Per i piú smemorati, una lista di comandi principali usati con linux cd : cambia la directory corrente. ls : mostra il contenuto di una directory. cp : copia file e directory. mv : muove o rinomina un file o una directory. rm : cancella file e directory. mkdir : crea una directory. ln : crea link…
Category : Networks 20-05-2013 by Janeth Kent
Come si crea e si configura una rete domestica
Il numero di dispositivi che abbiamo in casa e che possono essere connessi tra di loro aumenta ogni giorno: desktop, portatili, netbook, smartphone, console, lettori multimediali, ecc. Si sente parlare sempre più spesso di rete domestica, ma cos'è esattamente una rete domestica e, soprattutto, come si realizza? Partiamo dalle cose facili: si definisce rete…
Category : Software 26-04-2013 by Janeth Kent
Java 7 e 6 si aggiornano pensando alla sicurezza
Ieri Oracle, ha rilasciato due aggiornamenti per Java. Sono state aggiornate la versione numero 7, che raggiunge l’update numero 21, e la versione 6, che raggiunge l’update numero 45. Entrabi gli aggiornamenti sono incentrati sulla sicurezza del linguaggio, in particolare in Java 7 è stata introdotta una Blacklist per i jar. Ecco le novità…
Category : Java 19-04-2013 by Janeth Kent
Bitcoin, come funziona la nuova moneta virtuale
É arrivata l'ora di capire cosa sono i Bitcoin e come funzionano. Non c'é dubbio che il 2013 sará l'anno del grande successo dei Bitcoin.Si é parlato ultimamente della crisi che ha attaccato i Bitcoin, attacchi DDoS che hanno messo in crisi l'infrastruttura principale, peró, non appena risolti i problemi…
Category : Notizie 31-03-2023 by Janeth Kent
8 lezioni che Pinterest ci offre sull'Online Business
Come ha fatto Pinterest a crescere da 0 a 20 milioni di utenti in soli 12 mesi senza investimenti pubblicitari e marketing tradizionale? Pinterest – come ha scritto anche Techcrunch - è "the fastest growing website ever". Pinterest rappresenta dunque un modello al quale tutti dobbiamo far riferimento, soprattutto quando parliamo di…
Category : Web marketing 11-04-2013 by Janeth Kent