A partire dal 27 maggio Meta utilizzerà i dati pubblici degli utenti europei per addestrare l’intelligenza artificiale, anche senza un esplicito consenso: l'allarme dall'UE
Grazie al nuovo aggiornamento, l’app di Google per il monitoraggio degli account dei più piccoli è in grado di gestire anche l’utilizzo di Gemini AI
C’è una nuova truffa su Facebook che tramite finti account Decathlon promette zaini a prezzi scontati. Come funziona e come difendere i propri dati personali
È nato ufficialmente l'European Vulnerability Database (EUVD), la piattaforma europea che raccoglie tutte le informazioni sulle varie vulnerabilità informatiche
I pagamenti digitali hanno semplificato acquisti, scambi di denaro e gestione finanziaria. Scopriamo tutto quello che c’è da sapere e come stanno cambiando
DeepSeek è ancora nel mirino del Garante della privacy che, dopo aver ottenuto l’oscuramento dell’app, vuole il blocco degli accessi: cosa sta accadendo
Segnalato un nuovo sofisticato attacco hacker ai danni di Gmail con cui i malintenzionati digitali cercano di rubare i codici per l’autenticazione a due fattori
Google sta utilizzando Gemini Nano per proteggere gli utenti dalle truffe online, bloccando siti truffa e notifiche pericolose. Come cambia la cybersecurity
Non tutti sono a conoscenza del fatto che avere due o più SPID è possibile. Scopriamo perché può essere vantaggioso e come gestirle le diverse identità digitali
Alcuni consigli per settare il browser Microsoft Edge in modo da migliorare la propria privacy online e difendersi dai tracciamenti o gli attacchi esterni
Da un’indagine del Wall Street Journal arriva un’accusa a Meta AI: consentirebbe chat inappropriate e sessualmente esplicite con i minori. Cosa sta succedendo
Anthropic ha presentato un report in cui analizza gli usi malevoli che sono stati fatti della sua AI attraverso Claude e corre ai ripari con nuove strategie
Meta AI è arrivato anche in Italia e, nelle scorse ore, l’azienda ha annunciato che userà i contenuti degli utenti per addestrare i suoi modelli AI: come opporsi
Bluesky, il social alternativo ad X, aggiunge gli account verificati, che saranno segnalati da delle spunte blu. Scopriamo come funziona il sistema di verifica
Anthropic ha analizzato oltre 700 mila conversazioni e ha individuato un codice etico seguito dalla sua intelligenza artificiale, Claude: tutti i dettagli
Come proteggere efficacemente il proprio ID Apple in caso di un attacco hacker. I consigli per tenere al sicuro i propri dati personali su iPhone, iPad e Mac
Il bonifico istantaneo ha diversi vantaggi, ma anche dei rischi e una maggiore possibilità di essere utilizzato nelle truffe. Cosa c’è da sapere per proteggersi
I pagamenti digitali o cashless sono la nuova modalità di versamento di denaro tramite dispositivi elettronici. Ecco tutto quello che bisogna sapere al riguardo
Google Pay è il sistema per i pagamenti digitali sviluppato da Big G per gli utenti Android. Scopriamo come utilizzarlo per gli acquisti online e quelli nei negozi fisici
Apple vuole migliorare i suoi modelli AI, ma ha bisogno dei dati degli utenti: come cambia la strategia dell’azienda per la gestione della privacy
Una falla nel sistema di creazione dell’identità digitale permette ai malintenzionati del web di creare nuovi SPID senza che le vittime ne siano consapevoli
Su WhatsApp è in arrivo un importante aggiornamento che porterà con sé le Advanced Chat Privacy, ossia una serie di funzionalità volte a migliorare la privacy
Quali sono le migliori VPN per Android dal punto di vista della velocità, la sicurezza, la quantità di server e il numero di funzionalità a disposizione
Le persone che utilizzano app, chatbot, software o assistenti potenziati dall’intelligenza artificiale, sono esposte a furti e truffe più o meno gravi
Cosa sono le VPN, come funzionano e in che modo possono garantire sicurezza e privacy durante la navigazione su Internet. Le domande più comuni sull’argomento
Come utilizzare le reti virtuali private nel rispetto della legge, ma anche come capire quali attività illecite prevedono l’utilizzo di VPN o servizi simili
Cosa sono le criptovalute, come funzionano e come investire in questo settore senza rischi. Le domande più comuni per capire come funzionano le valute digitali
A cosa serve criptare un hard disk esterno e quali sono i software da utilizzare presenti di default su Windows, macOS e Linux. La guida completa sull’argomento
Dalla selezione e il download di app per le reti virtuali private sugli store online proprietari alla configurazione e l’attivazione della singola VPN
Trova il mio dispositivo di Google è una funzionalità utile per proteggere tutti i propri dispositivi Android e, da oggi, per individuare i propri contatti
Usando le VPN, i server proxy e i server DNS è possibile aggirare facilmente restrizioni geografiche, legate al blocco locale a al blocco del provider
Da qualche settimana si è diffusa una nuova truffa telefonica che sta colpendo gli italiani, soprattutto coloro che sono in cerca di lavoro: come funziona
I software per reti virtuali private permettono di innalzare sicurezza informatica e protezione della privacy durante le sessioni in Internet tramite tethering
Furti di smartphone possono capitare, soprattutto se ci si trova in luoghi affollati, e causano molto disagio. Ecco come fare per proteggersi da questa eventualità
A Roma e Milano è stata attivata Pickpocket Alert, l’applicazione per smartphone utile per segnalare la presenza di borseggiatori in città e sui mezzi pubblici
Lo split tunneling è una funzionalità tipica di alcune VPN, che permette di instradare soltanto una parte del proprio traffico su rete virtuale privata
Siti, piattaforme e persino governi possono attivare diverse tipologie di VPN blocker, ma l’utente ha a disposizione più strade per aggirarle quasi tutte
Esistono diverse VPN gratuite sul mercato, ma prima di utilizzarle è bene riflettere sia sulle loro prestazioni, sia sulla tutela della propria privacy online
Quali i fattori da considerare e i criteri da seguire per scegliere le migliori VPN a disposizione sul web: dalle soluzioni a pagamento a quelle gratuite
Sono state rilevate delle estensioni di Google Chrome pronte a rubare i dati degli utenti. La lista completa dei tool e i consigli per difendersi dagli attacchi
Google VPN garantisce la crittografia delle attività di navigazione, senza dover rinunciare alla velocità di connessione. Ma presenta anche alcuni contro
Le politiche di eliminazione e diffusione dei log dicono molto sul livello di sicurezza di una VPN e su quanto sia in grado di tutelare la privacy online
Le perdite VPN espongono le informazioni dell’utente. Si dividono in perdite IP, perdite DNS e perdite WebRTC e possono essere risolte tramite tool gratuiti
Dopo l’acquisto di uno smartphone Android, è consigliabile eseguire aggiornamenti e inserire informazioni sensibili, per poi passare alla personalizzazione
Gli alert di temperatura non testimoniano necessariamente il danno di un dispositivo della propria smart home, ma vanno comunque tenuti in considerazione
C’è un motivo se così tanti soggetti entrano in possesso del nostro numero di telefono, ma, per fortuna, esistono strategie con cui è possibile difendersi
Come condividere le proprie password su iPhone, iPad o Mac utilizzando l’app Password di Apple, o, in alternativa, ricorrendo alla funzione AirDrop
Segnalato un nuovo caso di phishing che coinvolge l’INPS e dei finti rimborsi sulle tasse. Le raccomandazioni degli esperti per proteggersi da questa minaccia
C’è una nuova minaccia informatica che sta mettendo in pericolo Google Chrome e migliaia di account nel mondo. Cos’è e come difendersi dal browser syncjacking
Gemini, l’AI di Google, ha subito un importante aggiornamento che gli permette di ricordare le conversazioni: perché è un grande vantaggio per gli utenti
OpenAI ha modificato significativamente il suo Model Spec, intervenendo sui modi in cui possono essere utilizzate i suoi modelli AI: scopriamo cosa cambia
A poche settimane dal lancio di iOS 18.3 Apple rilascia un nuovo aggiornamento del sistema operativo, disponibile anche per gli italiani. Perché scaricarlo
Gli occhiali AR sono dispositivi intelligenti indossabili pieni di “pro”, ma presentano dei rischi legati alla privacy: di chi li usa e di chi viene inquadrato
Apple ha politiche restrittive sui contenuti che possono essere scaricati dall’App Store, ma ora è stata costretta ad accettare un app porno: cosa è successo
Anthropic sta sviluppando dei nuovi sistemi di sicurezza contro il jailbreak degli LLM. L’impegno dell’azienda per proteggere i sistemi AI da attacchi esterni
L’intelligenza artificiale agentica promette una comprensione profonda dei bisogni dell’utente ed è in grado di raggiungere obiettivi strategici in autonomia
Per gli esperti di cybersecurity il 2025 sarà un anno critico per la sicurezza in rete, con tecnologie AI malevole pronte a ingannare gli utenti e le aziende
DeepSeek, l’AI cinese che ha spopolato nei giorni scorsi, suscita già preoccupazioni per questioni di sicurezza: rischio per i dati degli utenti italiani
Google ha deciso di migliorare Android, rendendolo più sicuro. Prevista la revoca automatica delle autorizzazioni alle app di terze parti dannose: cosa cambia
Che cosa sono i Burner Phone, come funzionano e in che modo possono proteggere la privacy degli utenti. La guida completa con tutto ciò che c’è bisogna sapere
I server di DeepSeek sono sotto attacco. La startup dopo il boom dei giorni passati è finita nel mirino dei malintenzionati digitali resistendo all’aggressione
Un team di scienziati cinesi ha effettuato dei test per verificare le capacità di autoreplicazione dell’intelligenza artificiale: cosa cambia col passaggio della “linea rossa”
Le minacce informatiche corrono veloci e, secondo un report di Omdia, nel mondo sono milioni gli smartphone a rischio. Ecco come proteggere il proprio device
Trump, a poche ore dal suo giuramento, è intervenuto in tema di AI e ha cambiato le regole vigenti revocando le linee guida d’uso di Biden. Cosa cambia
Come capire se la Smart TV di casa ha una telecamera integrata e cosa fare per utilizzarla al meglio. La guida completa per sfruttare le funzioni extra della TV
Si complica negli USA la questione TikTok, la piattaforma si è autosospesa ma resta in attesa delle parole del Presidente Trump che potrebbe salvare il social
iPhone SE 4 probabilmente si chiamerà iPhone 16E e sarà presentato a marzo di quest’anno. Ecco tutto quello che sappiamo sullo smartphone economico di Apple
Che cos’è e come funziona il Fact-Checking e perché è così importante per garantire una maggiore accuratezza dell’informazione. I migliori siti per verificare le informazioni sul web
C’è un nuovo e pericolosissimo malware che minaccia i computer con macOS. Ecco di cosa si tratta e come fare per evitare di finire nella trappola degli hacker
Klarna ha acquisito Stocard, entrando nel mercato delle fidelity card e, come primo passo, rivoluziona il design dell’applicazione: tutte le novità
Il personal training online espone l’utente a rischi legati violazione di dati sensibili, ma esistono strategie che permettono di tutelare la propria privacy
Quando esce il nuovissimo Samsung Galaxy S25 Ultra. Ecco tutto quello che sappiamo sul prossimo Galaxy Unpacked Event e sul prossimo top di gamma dell’azienda
Microsoft ha annunciato ufficialmente la fine del supporto a Windows 10, cosa cambia per gli utenti e cosa fare per proteggere il proprio PC e i dati personali
I cookies non sono pericolosi per gli utenti, ma c’è il rischio che vengano catturati o avvelenati dagli hacker. Per questo vanno cancellati con regolarità
Alexa raccoglie dati e informazioni per poter fornire un servizio sempre più efficace. Come monitorare i propri dati e la cronologia vocale e come intervenire
Come fare per navigare in sicurezza con una rete WiFi pubblica. I consigli per tenere al sicuro dai pericoli del web il proprio PC con sistema operativo Windows
Come cambierà la cyber security nel 2025 e come si potranno usare gli strumenti basati sull’intelligenza artificiale per fronteggiare le minacce informatiche