Definitions
definitions
Cos'è un PUP?
Cos'è un programma potenzialmente indesiderato (PUP, Potentially Unwanted Program) e come proteggersi? Come riconoscere i PUP ed evitare l'infezione.Ulteriori informazioni >Che cos'è il malware zero-click e come funzionano gli attacchi zero-click?
Lo spyware zero-click è un attacco dannoso che non richiede interazione da parte dell'utente. Vulnerabilità zero-click, come funziona un attacco zero-click e quali sono le strategie di protezione.Ulteriori informazioni >Che cos'è il footprint digitale? E come proteggerlo dagli hacker
Il footprint digitale è la traccia dei dati lasciata quando si utilizza Internet. Esempi di footprint digitale, footprint digitali attivi e passivi e come proteggere il footprint digitale.Ulteriori informazioni >WEP, WPA, WPA2 e WPA3: differenze e descrizione
La sicurezza wireless è essenziale per restare protetti online. Qual è la differenza tra WEP e WPA, WPA2 e WPA3? Tipi di sicurezza Wi-Fi e migliore sicurezza Wi-Fi.Ulteriori informazioni >Sicurezza Internet: che cos'è e come potete proteggervi online?
Il termine sicurezza Internet fa riferimento alla possibilità di essere sicuri online. Informazioni sulla privacy e la sicurezza in Internet, i tipi di attacchi Internet e come proteggere i dati online.Ulteriori informazioni >Cosa sono i rootkit: definizione e spiegazione
Cosa sono i rootkit? Il malware rootkit offre agli hacker il controllo sui computer presi di mira. Scopri come rilevare i rootkit, come prevenirli e come sbarazzartene.Ulteriori informazioni >Cos'è il ransomware Maze? Definizione e spiegazione
Cos'è il ransomware Maze? Il malware Maze estorce criptovaluta in cambio di dati rubati, minacciando di far trapelare i dati se le vittime si rifiutassero pagare.Ulteriori informazioni >Cosa sono le chiamate automatiche e come puoi fermarle?
Cosa sono le chiamate automatiche? Le chiamate automatiche possono essere una seccatura e, nel peggiore dei casi, una truffa. Scopri cosa succede se rispondi a una chiamata automatica e come smettere di riceverle.Ulteriori informazioni >Hacker black hat, white hat e gray hat – Definizione e spiegazione
Gli hacker sono in genere classificati in tre modi: black hat, white hat e gray hat. Come agiscono e quali sono le differenze?Ulteriori informazioni >Che cos'è un attacco cross-site scripting? Definizione e spiegazione
Che cos'è il cross-site scripting? Informazioni su vulnerabilità, attacchi e prevenzione dal cross-site scripting.Ulteriori informazioni >
- 1
- 2
- 3
- 4
- 5
- 6
- 7
1 /7