Da un’indagine del Wall Street Journal arriva un’accusa a Meta AI: consentirebbe chat inappropriate e sessualmente esplicite con i minori. Cosa sta succedendo
Anthropic ha presentato un report in cui analizza gli usi malevoli che sono stati fatti della sua AI attraverso Claude e corre ai ripari con nuove strategie
Meta AI è arrivato anche in Italia e, nelle scorse ore, l’azienda ha annunciato che userà i contenuti degli utenti per addestrare i suoi modelli AI: come opporsi
Bluesky, il social alternativo ad X, aggiunge gli account verificati, che saranno segnalati da delle spunte blu. Scopriamo come funziona il sistema di verifica
Anthropic ha analizzato oltre 700 mila conversazioni e ha individuato un codice etico seguito dalla sua intelligenza artificiale, Claude: tutti i dettagli
Come proteggere efficacemente il proprio ID Apple in caso di un attacco hacker. I consigli per tenere al sicuro i propri dati personali su iPhone, iPad e Mac
Il bonifico istantaneo ha diversi vantaggi, ma anche dei rischi e una maggiore possibilità di essere utilizzato nelle truffe. Cosa c’è da sapere per proteggersi
I pagamenti digitali o cashless sono la nuova modalità di versamento di denaro tramite dispositivi elettronici. Ecco tutto quello che bisogna sapere al riguardo
Google Pay è il sistema per i pagamenti digitali sviluppato da Big G per gli utenti Android. Scopriamo come utilizzarlo per gli acquisti online e quelli nei negozi fisici
Apple vuole migliorare i suoi modelli AI, ma ha bisogno dei dati degli utenti: come cambia la strategia dell’azienda per la gestione della privacy
Una falla nel sistema di creazione dell’identità digitale permette ai malintenzionati del web di creare nuovi SPID senza che le vittime ne siano consapevoli
Su WhatsApp è in arrivo un importante aggiornamento che porterà con sé le Advanced Chat Privacy, ossia una serie di funzionalità volte a migliorare la privacy
Quali sono le migliori VPN per Android dal punto di vista della velocità, la sicurezza, la quantità di server e il numero di funzionalità a disposizione
Le persone che utilizzano app, chatbot, software o assistenti potenziati dall’intelligenza artificiale, sono esposte a furti e truffe più o meno gravi
Cosa sono le VPN, come funzionano e in che modo possono garantire sicurezza e privacy durante la navigazione su Internet. Le domande più comuni sull’argomento
Come utilizzare le reti virtuali private nel rispetto della legge, ma anche come capire quali attività illecite prevedono l’utilizzo di VPN o servizi simili
Cosa sono le criptovalute, come funzionano e come investire in questo settore senza rischi. Le domande più comuni per capire come funzionano le valute digitali
A cosa serve criptare un hard disk esterno e quali sono i software da utilizzare presenti di default su Windows, macOS e Linux. La guida completa sull’argomento
Dalla selezione e il download di app per le reti virtuali private sugli store online proprietari alla configurazione e l’attivazione della singola VPN
Trova il mio dispositivo di Google è una funzionalità utile per proteggere tutti i propri dispositivi Android e, da oggi, per individuare i propri contatti
Usando le VPN, i server proxy e i server DNS è possibile aggirare facilmente restrizioni geografiche, legate al blocco locale a al blocco del provider
Da qualche settimana si è diffusa una nuova truffa telefonica che sta colpendo gli italiani, soprattutto coloro che sono in cerca di lavoro: come funziona
I software per reti virtuali private permettono di innalzare sicurezza informatica e protezione della privacy durante le sessioni in Internet tramite tethering
Furti di smartphone possono capitare, soprattutto se ci si trova in luoghi affollati, e causano molto disagio. Ecco come fare per proteggersi da questa eventualità
A Roma e Milano è stata attivata Pickpocket Alert, l’applicazione per smartphone utile per segnalare la presenza di borseggiatori in città e sui mezzi pubblici
Lo split tunneling è una funzionalità tipica di alcune VPN, che permette di instradare soltanto una parte del proprio traffico su rete virtuale privata
Siti, piattaforme e persino governi possono attivare diverse tipologie di VPN blocker, ma l’utente ha a disposizione più strade per aggirarle quasi tutte
Esistono diverse VPN gratuite sul mercato, ma prima di utilizzarle è bene riflettere sia sulle loro prestazioni, sia sulla tutela della propria privacy online
Quali i fattori da considerare e i criteri da seguire per scegliere le migliori VPN a disposizione sul web: dalle soluzioni a pagamento a quelle gratuite
Sono state rilevate delle estensioni di Google Chrome pronte a rubare i dati degli utenti. La lista completa dei tool e i consigli per difendersi dagli attacchi
Google VPN garantisce la crittografia delle attività di navigazione, senza dover rinunciare alla velocità di connessione. Ma presenta anche alcuni contro
Le politiche di eliminazione e diffusione dei log dicono molto sul livello di sicurezza di una VPN e su quanto sia in grado di tutelare la privacy online
Le perdite VPN espongono le informazioni dell’utente. Si dividono in perdite IP, perdite DNS e perdite WebRTC e possono essere risolte tramite tool gratuiti
Dopo l’acquisto di uno smartphone Android, è consigliabile eseguire aggiornamenti e inserire informazioni sensibili, per poi passare alla personalizzazione
Gli alert di temperatura non testimoniano necessariamente il danno di un dispositivo della propria smart home, ma vanno comunque tenuti in considerazione
C’è un motivo se così tanti soggetti entrano in possesso del nostro numero di telefono, ma, per fortuna, esistono strategie con cui è possibile difendersi
Come condividere le proprie password su iPhone, iPad o Mac utilizzando l’app Password di Apple, o, in alternativa, ricorrendo alla funzione AirDrop
Segnalato un nuovo caso di phishing che coinvolge l’INPS e dei finti rimborsi sulle tasse. Le raccomandazioni degli esperti per proteggersi da questa minaccia
C’è una nuova minaccia informatica che sta mettendo in pericolo Google Chrome e migliaia di account nel mondo. Cos’è e come difendersi dal browser syncjacking
Gemini, l’AI di Google, ha subito un importante aggiornamento che gli permette di ricordare le conversazioni: perché è un grande vantaggio per gli utenti
OpenAI ha modificato significativamente il suo Model Spec, intervenendo sui modi in cui possono essere utilizzate i suoi modelli AI: scopriamo cosa cambia
A poche settimane dal lancio di iOS 18.3 Apple rilascia un nuovo aggiornamento del sistema operativo, disponibile anche per gli italiani. Perché scaricarlo
Gli occhiali AR sono dispositivi intelligenti indossabili pieni di “pro”, ma presentano dei rischi legati alla privacy: di chi li usa e di chi viene inquadrato
Apple ha politiche restrittive sui contenuti che possono essere scaricati dall’App Store, ma ora è stata costretta ad accettare un app porno: cosa è successo
Anthropic sta sviluppando dei nuovi sistemi di sicurezza contro il jailbreak degli LLM. L’impegno dell’azienda per proteggere i sistemi AI da attacchi esterni
L’intelligenza artificiale agentica promette una comprensione profonda dei bisogni dell’utente ed è in grado di raggiungere obiettivi strategici in autonomia
Per gli esperti di cybersecurity il 2025 sarà un anno critico per la sicurezza in rete, con tecnologie AI malevole pronte a ingannare gli utenti e le aziende
DeepSeek, l’AI cinese che ha spopolato nei giorni scorsi, suscita già preoccupazioni per questioni di sicurezza: rischio per i dati degli utenti italiani
Google ha deciso di migliorare Android, rendendolo più sicuro. Prevista la revoca automatica delle autorizzazioni alle app di terze parti dannose: cosa cambia
Che cosa sono i Burner Phone, come funzionano e in che modo possono proteggere la privacy degli utenti. La guida completa con tutto ciò che c’è bisogna sapere
I server di DeepSeek sono sotto attacco. La startup dopo il boom dei giorni passati è finita nel mirino dei malintenzionati digitali resistendo all’aggressione
Un team di scienziati cinesi ha effettuato dei test per verificare le capacità di autoreplicazione dell’intelligenza artificiale: cosa cambia col passaggio della “linea rossa”
Le minacce informatiche corrono veloci e, secondo un report di Omdia, nel mondo sono milioni gli smartphone a rischio. Ecco come proteggere il proprio device
Trump, a poche ore dal suo giuramento, è intervenuto in tema di AI e ha cambiato le regole vigenti revocando le linee guida d’uso di Biden. Cosa cambia
Come capire se la Smart TV di casa ha una telecamera integrata e cosa fare per utilizzarla al meglio. La guida completa per sfruttare le funzioni extra della TV
Si complica negli USA la questione TikTok, la piattaforma si è autosospesa ma resta in attesa delle parole del Presidente Trump che potrebbe salvare il social
iPhone SE 4 probabilmente si chiamerà iPhone 16E e sarà presentato a marzo di quest’anno. Ecco tutto quello che sappiamo sullo smartphone economico di Apple
Che cos’è e come funziona il Fact-Checking e perché è così importante per garantire una maggiore accuratezza dell’informazione. I migliori siti per verificare le informazioni sul web
C’è un nuovo e pericolosissimo malware che minaccia i computer con macOS. Ecco di cosa si tratta e come fare per evitare di finire nella trappola degli hacker
Klarna ha acquisito Stocard, entrando nel mercato delle fidelity card e, come primo passo, rivoluziona il design dell’applicazione: tutte le novità
Il personal training online espone l’utente a rischi legati violazione di dati sensibili, ma esistono strategie che permettono di tutelare la propria privacy
Quando esce il nuovissimo Samsung Galaxy S25 Ultra. Ecco tutto quello che sappiamo sul prossimo Galaxy Unpacked Event e sul prossimo top di gamma dell’azienda
Microsoft ha annunciato ufficialmente la fine del supporto a Windows 10, cosa cambia per gli utenti e cosa fare per proteggere il proprio PC e i dati personali
I cookies non sono pericolosi per gli utenti, ma c’è il rischio che vengano catturati o avvelenati dagli hacker. Per questo vanno cancellati con regolarità
Alexa raccoglie dati e informazioni per poter fornire un servizio sempre più efficace. Come monitorare i propri dati e la cronologia vocale e come intervenire
Come fare per navigare in sicurezza con una rete WiFi pubblica. I consigli per tenere al sicuro dai pericoli del web il proprio PC con sistema operativo Windows
Come cambierà la cyber security nel 2025 e come si potranno usare gli strumenti basati sull’intelligenza artificiale per fronteggiare le minacce informatiche
Dalla scelta del password manager e le VPN alle attenzioni da tenere sul web. Dall’autenticazione a due fattori ai motivi per evitare il jailbreak dello smartphone
DroidBot è in grado di intrufolarsi nelle app con cui l’utente gestisce il proprio denaro, rubare le sue credenziali e prendere possesso del suo dispositivo
Password è l’app sviluppata da Apple per supportare l’utente nella gestione di password, passkey e credenziali legate all’autenticazione a due fattori 2FA
Molte comunicazioni puntano su informazioni false per ingannare e truffare gli utenti. Ecco come analizzarle dal punto di vista formale e contenutistico
Consigli e strategie per tutelarsi dagli SMS truffa, gli attacchi tramite email e tutte le minacce che proliferano soprattutto durante le festività natalizie
Google e Google Calendar hanno subito, nelle ultime ore, degli attacchi informatici da parte di hacker e cybercriminali. Come tutelare i propri account
Sono stati rilevati dei problemi di sicurezza e anomali tecniche nell’applicazione di Temu, il famoso shop che permette di fare acquisti a prezzi bassissimi
Dall’uso corretto dei motori di ricerca all’impostazione dei bookmark, senza dimenticare la gestione dei tab aperti e le modalità di apertura delle schede
Il phishing è una truffa online molto subdola, che simula messaggi provenienti da mittenti autorevoli, come ad esempio gli istituti di credito degli utenti
L’installazione di un software di protezione è necessaria anche su Linux e per fortuna l’utente può scegliere tra tante soluzioni, gratuite e a pagamento