Un agente AI di Meta ha generato un incidente interno, evidenziando nuove criticità nella gestione di permessi e sicurezza nei sistemi agentici nelle aziende
Dalla cronologia agli accessi alla posizione, ecco come proteggere la propria privacy, limitare il tracciamento su Google Maps e usare l’app in modo più sicuro
Il Ministero della Salute segnala false email sul rinnovo della tessera sanitaria: come riconoscere la truffa phishing e cosa fare per proteggere i tuoi dati
Apple ha rilasciato iOS 16.7.15, iOS 15.8.7 e iPadOS per i modelli più vecchi: gli aggiornamenti correggono le vulnerabilità sfruttate dall'exploit Coruna
WhatsApp introduce account collegati ai genitori per permettere anche ai minori di 13 anni di usare l’app con controlli su contatti, gruppi e privacy
Coruna è un malware che prende di mira gli iPhone in attacchi mirati. Ecco cosa sappiamo su come funziona, chi può essere colpito e se gli utenti comuni devono preoccuparsi
Volo cancellato per la guerra in Medio Oriente? Ecco cosa prevede la normativa e come chiedere rimborso, riprotezione e cosa deve fare chi è già in viaggio
L’avviso aiuta gli utenti a scegliere con più consapevolezza quale app scaricare su Play Store: ecco come funziona
Il Codacons avverte: le telefonate mute possono essere il primo passo di una truffa telefonica automatizzata. Ecco come riconoscerle e difendersi
Hai perso il tuo iPhone e la batteria è scarica? Con la funzione Dov'è di Apple puoi trovarlo anche quando è spento o offline. Ecco come fare passo dopo passo
Una nuova truffa usa falsi aggiornamenti di Microsoft Teams per installare malware via mail. Ecco come riconoscere l'attacco e cosa fare per proteggersi
La modalità Incognito cancella cronologia e cookie locali ma non rende anonima la navigazione. Ecco da quali rischi non ti protegge davvero
Basta un falso invito su Meet, Zoom o canali simili per scatenare la truffa e perdere il controllo del proprio computer, ecco come riconoscerla e difendersi
Google rafforza la sicurezza di Android e Play Store: nel 2025 bloccate 1,75 milioni di app pericolose e migliaia di account sviluppatori malevoli
Quiz virali, catene e post sui social possono rivelare dati usati per proteggere gli account. Ecco come funzionano queste trappole e come proteggere i profili online
Android permette di automatizzare molte attività quotidiane grazie a funzioni integrate, app dedicate e Google Assistant. Ecco come fare
Il promptware è una nuova classe di attacchi che sfrutta i modelli AI per compromettere smartphone, smart home e dati personali: cos'è e come difendersi
Gli smart glasses possono filmare senza che tu te ne accorga. Ecco come riconoscerli visivamente, cosa fare e come funziona l'app Nearby Glasses
Dal romance scam alle finte offerte di lavoro, passando per TikTok Shop e le chat private: il report Revolut 2025 svela come si muovono oggi i truffatori online
Si parla di furti contactless col POS tra la folla. Ma è davvero possibile rubare soldi avvicinando un terminale alla carta? Ecco come funziona l’NFC e quali sono i limiti reali
Vuoi pagare tasse e tributi direttamente dallo smartphone? Scopri come usare l’App IO per ricevere avvisi PagoPA e completare i pagamenti in modo facile e sicuro
Da Signal a WhatsApp, passando per Telegram: ecco le applicazioni più sicure per inviare messaggi privati e proteggere davvero le proprie conversazioni
Vuoi tenere foto e video lontani da occhi indiscreti? Esistono tante applicazioni che permettono di mettere i file in una cassaforte digitale, ecco le migliori
Oura lancia un modello di AI proprietario focalizzato sulla salute delle donne, dal ciclo agli ormoni. Ecco come funziona e cosa offre alle utenti di Oura Ring
Anthropic accusa DeepSeek e altre aziende cinesi di aver usato la distillazione AI per replicare Claude. Ecco cos’è la tecnica e perché fa discutere
Con iOS 26.4 beta 2 Apple introduce i messaggi RCS cifrati end-to-end tra iPhone e Android. Ecco come funzionano e cosa cambia per gli utenti
BSD o Linux? Ecco cosa cambia tra i due ambienti Unix-like, dalle origini al kernel fino alle licenze, per capire quando scegliere l’uno o l’altro
Google ha corretto la prima zero-day del 2026, già utilizzata in attacchi reali contro gli utenti. Ecco cosa è successo, quali rischi comporta e perché aggiornare Chrome subito
TamperedChef si diffonde tramite falsi editor PDF pubblicizzati online e ruba credenziali su Windows. Ecco come funziona il malware e come proteggersi
Prima di condividere una notizia virale, puoi usare l’AI per verificarla. Ecco il Fast Prompt da copiare per analizzare fonti, bias e possibili manipolazioni
iOS 26.3 introduce patch di sicurezza importanti e semplifica il passaggio da iPhone ad Android: ecco cosa cambia e perché conviene aggiornare subito
Google lancia Risultati che riguardano te, lo strumento per rimuovere dati personali dai risultati di ricerca: più tutela di privacy e diritto all’oblio
Ian Murdock è stato uno dei protagonisti dell’open source e l’ideatore di Debian, una delle distribuzioni Linux più influenti di sempre. Ecco la sua storia
Usare Android nel modo giusto significa anche evitare alcune abitudini diffuse: ecco quali sono e perché incidono su prestazioni, autonomia e sicurezza
App che spariscono improvvisamente dall’iPhone? Non è un bug: ecco le cause più comuni e cosa fare per impedirlo
Solo pochi servizi di gestione delle passkey consentono la condivisione. Tuttavia, potrebbe non diventare mai una pratica diffusa. Ecco perché
Qual è la migliore app di messaggistica? Ecco la differenza tra Signal, WhatsApp e Telegram quando si parla di sicurezza e protezione della privacy
Dopo l’aggiornamento a iOS 26.2.1 alcuni utenti segnalano problemi a batteria, Face ID e connettività. Ecco cosa sta succedendo e cosa sappiamo finora
I colori delle porte USB aiutano a distinguere velocità e funzioni diverse, dalla ricarica al trasferimento dati. Ecco cosa indicano e perché con le USB-C servono simboli e specifiche.
WhatsApp annuncia nuove funzioni per la sicurezza contro spyware e attacchi: cosa sono le Impostazioni restrittive, per proteggere gli account come nel Lockdown mode di Apple
Monitorare le performance e livello di sicurezza di un sito web è essenziale per un buon posizionamento in SERP e un’esperienza positiva dei visitatori: come fare
Satispay è un servizio di pagamento che consente di scambiare denaro con amici, effettuare degli acquisti online e negli store fisici: come funziona
Pagare tasse e tributi online e gestire la propria posizione fiscale da qualsiasi luogo è possibile. Scopriamo quali app permettono di farlo da smartphone
L’autenticazione a due fattori permette di tutelare le informazioni sensibili che passano per l’email, il cloud storage, gli account social e tante altre app.
Magecart è un attacco informatico web skimming che mette a rischio coloro che fanno acquisti sugli e-commerce e le aziende che vendono online: come funziona
La tecnologia NFC, presente su tutti gli smartphone di recente produzione, può essere veicolo di truffe e attacchi informatici: perché disattivarlo e come fare
Su WhatsApp è approdata una nuova truffa che mette a rischio gli account degli utenti, veicolata attraverso messaggi provenienti dai propri contatti: come riconoscerla
ZombieAgent è una vulnerabilità di ChatGPT segnalata dai ricercatori di Radware, un attacco che mira ai dati degli utenti: cos’è e cosa sta facendo OpenAI
La Carta d’Identità Elettronica (CIE) è una valida alternativa allo SPID, diventato ormai quasi completamente a pagamento. Scopriamo come utilizzarla
Un aggiornamento di Windows 11 ha causato problemi all’avvio per molti utenti, spingendo Microsoft a rilasciare una patch urgente per risolvere il bug critico
SPID di Poste Italiane diventa a pagamento dal 1 gennaio 2026: PosteID costerà 6 euro l’anno. Chi deve pagare, chi è escluso e quali provider offrono SPID gratis
Il ghostpairing è una tecnica di attacco che può compromettere WhatsApp senza accesso diretto al telefono: ecco cos’è, come funziona e come difendersi
Grok è finito al centro delle polemiche, dopo aver creato dei deepfake delle persone rimuovendo i loro vestiti. X corre ai ripari e impedisce alla sua AI questa attività
Una sospetta fuga di dati avrebbero provocato la ricezione di mail da Instagram che chiedono di cambiare password, cosa succede e cosa ha dichiarato Meta
Avere il Bluetooth sempre acceso, per dimenticanza o per scelta, può far correre agli utenti una serie di rischi: scopriamo quali, come evitarli e come difendersi
C’è una nuova minaccia per la privacy degli utenti di WhatsApp. Si chiama Silent Whisper e sfrutta le conferme di ricezione dei messaggi: cos’è e come difendersi
OpenAI sta rilasciando ChatGPT Salute. Permette al chatbot AI di supportare gli utenti con informazioni sanitarie sicure: come utilizzarlo
L’AI è sempre più presente nella vita dei bambini; è fondamentale conoscerne rischi e buone regole di comportamento per un uso davvero consapevole e sicuro
Pagare le tasse online è comodo, perché permette di evitare file, ma è anche sicuro? Sono diverse le tecnologie previste a tutela dei cittadini: quali
L’intelligenza artificiale sta cambiando la sicurezza informatica, come difendersi tra phishing evoluto e nuovi sistemi di protezione dei dati e dell’identità online
iOS 16.2 è arrivato da diversi giorni, ma alcuni utenti non hanno eseguito ancora l’aggiornamento. Questa potrebbe essere una scelta sbagliata: perché
L’utilizzo dei browser AI risulta molto vantaggioso, soprattutto per studenti, ricercatori e professionisti digitali. Tuttavia, occorre fare attenzione alla privacy
Le VPN gratuite per Linux consentono di navigare velocemente e in sicurezza, ma per scegliere la migliore bisogna confrontare limiti, prestazioni e privacy
Consigli e strategie per tutelarsi dagli SMS truffa, gli attacchi tramite email e tutte le minacce che proliferano soprattutto durante le festività natalizie
Configurare una VPN sul router può essere utile per proteggere ogni dispositivo connesso alla rete e accedere facilmente a contenuti geolocalizzati: come fare