Hacker spaziali: mito vs realtà
Esaminiamo cosa potrebbe comportare una minaccia informatica spaziale nel mondo reale.
69 Articoli
Esaminiamo cosa potrebbe comportare una minaccia informatica spaziale nel mondo reale.
Vi presentiamo un algoritmo semplice, ma abbastanza versatile per controllare le informazioni su Internet.
I dipendenti possono installare proxyware all’insaputa del loro datore di lavoro, introducendo ulteriori cyber-rischi aziendali.
Gli over 60 sono sempre più “smart”, i Millennials pensano di essere troppo noiosi per i cyber criminali e la Generazione Z sembra disinteressata al tema della sicurezza in rete. Come cambia l’interesse per la cybersecurity tra le varie generazioni? Ne abbiamo parlato Con Alessandra Sibiriu aka Take Your Tech
Vi spieghiamo come proteggere la vostra rete wireless dagli estranei.
Kaspersky e Wiko, 5 consigli ’easy-to-use’ per navigare responsabilmente
Questi termini sono a volte confusi e usati in modo non appropriato: in questo post vi aiutiamo a capire le differenze.
I vostri genitori vi hanno messi al mondo (che adesso è anche digitale). È ora di ricambiare il favore e di insegnare loro ad avere dimestichezza con il mondo delle tecnologie.
Lo smartphone è il dispositivo preferito per navigare online, ma le competenze digitali degli utenti, soprattutto sui rischi che si corrono, restano basse.
C’è Internet sulla Stazione Spaziale Internazionale, come funziona e quanto tempo ci vuole per ricevere un messaggio da Marte. Scopriamo le reti di oggi e del futuro.
Utilizzate plugin sul vostro sito? Assicuratevi che vengano aggiornati regolarmente.
Tutto ciò che dovete sapere sulla vostra connessione Internet di casa, come essere sicuri che sia ben protetta e come evitare di perdere tempo chiamando l’assistenza clienti.
Cosa sono gli IP pubblici, per quale motivo ne avreste bisogno e quali sono i rischi del loro utilizzo.
In questo post vi spiegheremo cos’è una rete Wi-Fi ospite, come configurarla e quali sono i dispositivi IoT che dovrebbero collegarvisi.
Le risorse online dimenticate possono essere utilizzate per estorsioni o phishing.
Lo smartphone ti fa compagnia anche a pranzo? Essere sempre online è per te ormai una sorta di dipendenza? Con questo quiz lo scoprirai.
Quasi la metà dei siti più visitati espone i suoi visitatori a potenziali rischi. Cosa si può fare?
In questo articolo descriveremo i certificati digitali esistenti e in quali problematiche si potrebbe incorrere.
I cybercriminali usano il mining occulto come arma. Ecco come funziona e cosa fare per proteggere la vostra azienda.