178 posts
Cyberspionaggio: quando la realtà supera la finzione
Tra ciberattivisti e spie industriali, lo spionaggio informatico crea crisi diplomatiche e minaccia anche gli utenti privati di Internet.
Keylogger: attenzione a cosa scrivi
Le truffe dei keylogger sono pericolose. In questo post vi spieghiamo cos’è un keylogger e come funziona. Scopri come difenderti!
Single sign-on: uno per tutti e tutti per uno
Scopriamo come funziona l’autenticazione unica, quali sono i vantaggi e gli svantaggi e le possibili alternative disponibili.
Cos’è la cyber threat intelligence
La nuova disciplina della sicurezza informatica punta sulle informazioni informazioni e la prevenzione, diamo un’occhiata più in profondità a cosa sia.
BlueKeep: il tuo PC potrebbe essere a rischio!
Quasi un milione di computer sono a rischio di un attacco informatico! Installa la patch che corregge BlueKeep: l’ultima vulnerabilità di Windows.
Siti di incontri e truffe online
In questo post vedremo esattamente cosa sono le truffe sui siti di incontri, come avvengono e come proteggersi.
Finti call center e truffe telefoniche
Come funzionano le truffe telefoniche più diffuse? Vediamo insieme qualche esempio pratico per imparare a difenderci da questa minaccia.