Internet - Page 22

Come rilevare una vulnerabilità di sicurezza nel tuo sistema

Come rilevare una vulnerabilità di sicurezza nel tuo sistema

Le vulnerabilità di sicurezza rilevate nel sistema sono la causa principale di un attacco e del suo successo, pertanto le aziende devono comprendere il rischio connesso all'utilizzo di software o applicazioni non testate o che presentano alcuni punti deboli noti. Questo articolo ti aiuterà a capire il rischio e come correggere le scappatoie usando i giusti metodi di test di sicurezza.

Un altro scandalo sulla privacy dei dati: non stiamo facendo più attenzione?

Un altro scandalo sulla privacy dei dati: non stiamo facendo più attenzione?

Un altro scandalo sulla privacy dei dati: non stiamo facendo più attenzione?

Anno del ransomware: un breve riepilogo

Anno del ransomware: un breve riepilogo

Anno del ransomware: un breve riepilogo

Sicurezza HTML5: vale la pena fare affidamento?

Sicurezza HTML5: vale la pena fare affidamento?

Fino ad oggi i problemi di sicurezza di HTML5 non sono mai stati sollevati perché è considerata la migliore opzione disponibile sia per l'uso mobile che desktop. Tuttavia, non è perfetto e presenta alcune scappatoie. Vuoi conoscerli? Leggi oltre!

Sicurezza e-mail: per proteggere comunicazioni e dati e-mail

Sicurezza e-mail: per proteggere comunicazioni e dati e-mail

Le persone guardano alle cose, a ciò che dovrebbero vedere, ma in questo momento guardano ai problemi principali. E uno di questi è la sicurezza della posta elettronica, la pratica più importante che ogni individuo e organizzazione dovrebbe seguire per mantenere la propria posta elettronica sicura e crittografata. Inoltre, per proteggere la posta elettronica da qualsiasi tipo di potenziale minaccia informatica. Continua a leggere per saperne di più sulla sicurezza e la prevenzione della posta elettronica.

Componenti aggiuntivi di Google Doc per semplificarti la vita

Componenti aggiuntivi di Google Doc per semplificarti la vita

Rendi impeccabili i tuoi documenti Google con i seguenti annunci di Google Doc e rimarrai sorpreso di vedere un aumento della tua produttività.

Rootkit: un assassino digitale nascosto

Rootkit: un assassino digitale nascosto

Malware e virus possono essere rimossi se rilevati in tempo. Ma cosa succede se non è possibile rilevare attività dannose sul sistema? Leggi questo articolo per sapere come Rootkit infetta il tuo computer senza essere visto.

Google espande Duplex in Australia, Canada e Regno Unito

Google espande Duplex in Australia, Canada e Regno Unito

Il servizio di chiamate AI di Google Duplex arriverà in Australia, Canada e Regno Unito. Questo aggiornamento viene eseguito in segreto e ora, insieme agli Stati Uniti e alla Nuova Zelanda, anche questi tre mercati avranno Duplex

Suggerimenti essenziali per la sicurezza per gli utenti di iPhone

Suggerimenti essenziali per la sicurezza per gli utenti di iPhone

Si dice che iPhone sia lo smartphone più sicuro al mondo, ma non puoi usarlo con noncuranza e cadere in una trappola per essere vittimizzato. Se vuoi proteggere il tuo iPhone, leggi questo!

Proteggi la tua privacy digitale dai tuoi nuovi regali di Natale

Proteggi la tua privacy digitale dai tuoi nuovi regali di Natale

Leggi questo per sapere come i regali di Natale legati alla tecnologia richiedono più attenzione per garantire la tua privacy digitale. Inoltre, controlla quali precauzioni potresti prendere!

Locky Ransomware si collega ai social media per attaccare gli utenti

Locky Ransomware si collega ai social media per attaccare gli utenti

Locky Ransomware si collega ai social media per attaccare gli utenti

5 storie di ransomware insolite

5 storie di ransomware insolite

5 storie di ransomware insolite

Il ransomware sta arrivando con un modo ancora più spaventoso per attaccarti?

Il ransomware sta arrivando con un modo ancora più spaventoso per attaccarti?

Il ransomware sta arrivando con un modo ancora più spaventoso per attaccarti?

Triton: tutto ciò che devi sapere sul malware più minaccioso

Triton: tutto ciò che devi sapere sul malware più minaccioso

Gli attacchi malware sono stati una delle scelte principali degli hacker per colpire i settori aziendali e sconvolgere l'economia. Leggi il malware più minaccioso scoperto fino ad oggi che può rappresentare un pericolo per la vita.

Google Maps Lightning Layer rende il nostro mondo un posto più sicuro in cui vivere

Google Maps Lightning Layer rende il nostro mondo un posto più sicuro in cui vivere

Google Maps riceverà presto un nuovo aggiornamento che mostrerà strade ben illuminate con linee gialle che renderanno più sicuro il pendolarismo notturno.

Cosa fa tendenza su Google Trends?

Cosa fa tendenza su Google Trends?

Cosa fa tendenza su Google Trends?

Che cosè Google Call Screen: tutto ciò che devi sapere!

Che cosè Google Call Screen: tutto ciò che devi sapere!

Google Call Screen è una grande iniziativa che ti consente di gestire numeri o contatti sconosciuti che a volte vorresti evitare. Comprendiamo meglio cos'è Google Call Screen e come utilizzare Google Call Screen sui dispositivi Pixel.

Ti va di essere spiato? Rileva le telecamere nascoste nei tuoi dintorni!

Ti va di essere spiato? Rileva le telecamere nascoste nei tuoi dintorni!

Ti senti paranoico per essere spiato? Sì, le telecamere nascoste possono essere ovunque. Mantenendo la privacy come una delle principali preoccupazioni, abbiamo elencato alcuni modi per rilevare le telecamere nascoste intorno a te.

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

10 preoccupazioni per la sicurezza dei dati interni che dovresti sapere ora!

Ci sono più possibilità che le minacce interne alla sicurezza informatica possano compromettere la riservatezza dei dati rispetto agli hacker esterni all'organizzazione. Dando un'occhiata alla storia del crimine informatico, queste minacce interne alla sicurezza informatica aprono le porte ad attacchi più feroci di quanto tu possa immaginare. Continua a leggere per saperne di più.

Pixel 4 ottiene lopzione di sblocco facciale con gli occhi aperti

Pixel 4 ottiene lopzione di sblocco facciale con gli occhi aperti

Google aggiunge finalmente la funzione di sicurezza tanto necessaria Eyes Open in Pixel 4. Per utilizzare questa funzione, è necessario utilizzare Android 11. Eyes Open consentirà agli utenti di sbloccare facilmente il dispositivo con Face Lock

Kaspersky Antivirus, vale la pena provare O un cavallo morto?

Kaspersky Antivirus, vale la pena provare O un cavallo morto?

Kaspersky Antivirus potrebbe non avere funzionalità extra, ma è efficace quando si tratta di eseguire la scansione. Devi conoscere le caratteristiche, i meriti e i demeriti di Kaspersky Antivirus prima di provarlo.

Come rilevare e disabilitare le estensioni che consumano RAM su Google Chrome

Come rilevare e disabilitare le estensioni che consumano RAM su Google Chrome

Le estensioni di Chrome stanno consumando la tua RAM e rallentando la tua velocità di navigazione. Scopri come disabilitare le estensioni che consumano RAM su Chrome e salvarle nella memoria di sistema.

Come condividere la posizione in tempo reale con gli amici utilizzando Google Maps su iPhone?

Come condividere la posizione in tempo reale con gli amici utilizzando Google Maps su iPhone?

Google Maps ora ti consente di condividere la posizione in tempo reale. Leggi questo per sapere come condividere la tua posizione in tempo reale con amici e familiari mentre utilizzi Google Maps sul tuo iPhone o Android.

I 3 malware più recenti per Mac che minacciano la sicurezza

I 3 malware più recenti per Mac che minacciano la sicurezza

Sapevi di questi tre malware per Mac che stanno minacciando la tua sicurezza digitale? Leggi per saperne di più sulla diffusione di queste infezioni e sul modo per chiudere il loro ingresso.

Steganografia: un nuovo modo per diffondere malware

Steganografia: un nuovo modo per diffondere malware

La steganografia, l'arte di nascondere i dati nelle immagini, è in aumento. I criminali informatici utilizzano i meme per nascondere il malware. Ecco cosa devi sapere sulle ultime minacce e sulla steganografia

Filadelfia ransomware: nuova infezione nel settore sanitario

Filadelfia ransomware: nuova infezione nel settore sanitario

Philadelphia Ransomware ha preso di mira ospedali e altre organizzazioni sanitarie chiedendo Bitcoin in riscatto. Per essere al sicuro dagli attacchi ransomware è necessario installare alcuni buoni strumenti anti ransomware.

Le VPN ti proteggeranno dalla sorveglianza degli ISP?

Le VPN ti proteggeranno dalla sorveglianza degli ISP?

L'utilizzo della VPN può salvarti dall'orologio degli ISP, ma la scelta di un provider VPN deve essere effettuata dopo averlo esaminato e confrontato con altri fornitori di servizi.

Google Duplex non è più limitato solo ai pixel

Google Duplex non è più limitato solo ai pixel

Google ha confermato che il suo prodotto basato sull'intelligenza artificiale, Duplex, che può effettuare chiamate per conto degli utenti per svolgere attività banali come prenotare appuntamenti e prenotare ristoranti, non sarà più limitato solo ai telefoni Pixel. Scopri tutta la storia!

Passare a un nuovo dispositivo? Trasferisci Google Authenticator sul tuo nuovo telefono dovrebbe essere il tuo lavoro!

Passare a un nuovo dispositivo? Trasferisci Google Authenticator sul tuo nuovo telefono dovrebbe essere il tuo lavoro!

Scopri come trasferire Google Authenticator su un nuovo telefono in pochi passaggi. Vengono discussi suggerimenti bonus per il trasferimento di app di autenticazione popolari come Authy, LastPass e Microsoft Authenticator su un nuovo dispositivo.

Rendi i tuoi dispositivi Internet of Things (IOT) più sicuri

Rendi i tuoi dispositivi Internet of Things (IOT) più sicuri

I migliori modi di sicurezza IoT per impedire l'hacking dei dispositivi IoT e altre minacce alla sicurezza. Clicca qui per saperne di più sull'internet delle cose e sulla sua sicurezza!

< Newer Posts Older Posts >