Meta è pronta ad introdurre su WhatsApp una nuova modalità per conversare con Meta AI. Si tratta della Modalità in Incognito, per conversazioni più sicure
In un mondo iperconnesso la sicurezza informatica è diventata fondamentale per gli utenti. La guida per proteggere dati, privacy e device dalle minacce del web
Sora 2 è stato rilasciato solo da pochi giorni, ma il modello è già fonte di grandi entusiasmi e profonde critiche: OpenAI interviene con misure di sicurezza
Su Instagram è arrivata la funzione per condividere la propria posizione con amici e contatti. Una novità che ha sollevato anche critiche: come disattivarla
Amazon è una piattaforma con migliaia di prodotti in vendita, per questo controllare tutto può essere complicato e le truffe potrebbero essere dietro l’angolo
Il furto o lo smarrimento dello smartphone sono un’eventualità preoccupante, cosa bisogna fare per tenere al sicuro i propri dati personali e la propria privacy
Il blocco dello screenshot è spesso legato alla tutela della privacy e delle informazioni sensibili degli utenti. Ma, a volte, è comunque possibile aggirarlo
Il CEO di OpenAI, Sam Altman, annuncia interventi a tutela della libertà d’uso del suo tool più celebre, ma anche strategie per tutelare la riservatezza dei dati
La funzionalità scam detection è già integrata con l’ecosistema Android e sfrutta l’intelligenza artificiale per la prevenzione di truffe a danno dell’utente
Che cos’è Surfshark Everlink VPN, come funziona e in che modo va a migliorare l’efficienza del servizio VPN. Quello che c’è da sapere su questa nuova tecnologia
I tool di intelligenza artificiale generativa sono perfetti per creare false identità. Il modo più efficace per difendersi è ricordare che non si è mai soli
Consigli di sicurezza a partire dalle indicazioni del Garante, per installare un impianto di videosorveglianza senza rischiare di violare la privacy
I siti web sono in grado di analizzare gli indirizzi IP legati alle attività di navigazione, riconoscendo e bloccando quelli legati all’uso di una VPN.
C’è una nuova e pericolosa truffa che porta gli hacker a clonare i profili Instagram degli utenti per svolgere diverse attività criminali. Ecco come difendersi
Che cosa sono le reti WiFi nascoste e come connettersi a una di queste utilizzando il proprio smartphone Android. Tutto quello che bisogna sapere sull’argomento
La task scam è una nuova truffa online che promette guadagni facili con azioni ripetitive, ma finisce per svuotare il portafoglio delle sue vittime.
Gli Agenti AI si stanno diffondendo velocemente e promettono di supportare l’utente in numerose attività online. Non mancano, però, rischi e dubbi etici
I social ascoltano le nostre conversazioni? La maggior parte delle app sono attente alla privacy, ma cambiando alcune impostazioni si può aumentare la sicurezza
Ci sono diversi modi per capire se la videocamera di sorveglianza della propria casa è stata hackerata da qualche malintenzionato: ecco come scoprirlo
Su WhatsApp arrivano nuovi tentativi di truffe che potrebbero trarre in inganno gli utenti. Scopriamo come funzionano, come riconoscerle e come tutelarsi
L’AI può risultare pericolosa se non usata con consapevolezza. Per tutelare i più fragili, OpenAI ha deciso di introdurre il parental control su ChatGPT
Con la diffusione dell’intelligenza artificiale sono nate tante opportunità, ma anche nuovi rischi. Tra questi c’è il vibe-hacking: cos’è e come difendersi
Google sta implementando nuove misure di sicurezza per Android con la verifica dell’identità per chi sviluppa applicazioni sul Play Store o store alternativi
I tentativi di phishing sugli account gmail sono sempre più frequenti e Google ammette che molti account sono a rischio per mancanze degli utenti: cosa fare
Tails, ParrotOS, Fedora Silverblue, Whonix e Qubes OS sono ottime soluzioni per gli utenti interessati a migliorare anonimato e protezione da minacce esterne.
Anthropic ha previsto nuovi limiti di utilizzo e nuove misure di sicurezza per le conversazioni su Claude: ora le chat su argomenti a rischio vengono bloccate
Secondo un recente report di Trend Micro la diffusione dell’AI agentica può essere un problema per i dati personali e la privacy di aziende e utenti privati
Cosa sono le notizie false, come riconoscerle e in che modo possono influenzare l’opinione pubblica, arrivando addirittura a minare la fiducia nelle istituzioni
Come utilizzare una VPN per navigare in totale sicurezza anche in vacanza quando si accede a un WiFi pubblico. La guida per proteggere i propri dati personali
Google sta puntando sull’AI per rinnovare il campo della sicurezza informatica. Big Sleel, grazie a un LLM specializzato, ha trovato 20 falle nella sicurezza
Quali sono i motori di ricerca alternativi a Google che sono stati sviluppati per garantire agli utenti una migliore gestione della privacy e dei dati personali
La guida completa per proteggere la propria smart TV e per tenere al sicuro i propri dati e le proprie informazioni personali da eventuali violazioni e furti
La navigazione in incognito e le reti virtuali private VPN tutelano la privacy online dell’utente in modi diversi ed entrambe presentano punti di forza e di debolezza
A partire da oggi, 1° agosto 2025, Microsoft Authentictor dice addio alle password per le passkey. Come funziona la transizione e come creare la propria passkey
Gli attacchi TOAD appartengono alla famiglia del phishing e abbassano le difese delle vittime con un mix di comunicazioni virtuali e truffe telefoniche
I malintenzionati del web sviluppano minacce sempre nuove, ma per fortuna esistono strategie specifiche per migliorare la propria sicurezza informatica
L’uso delle VPN, Virtual Private Network, è ormai diffuso. Si tratta di soluzioni che permettono la navigazione sicura, protetta e anonima: come funzionano
Microsoft, a causa di una falla nel sistema di sicurezza in un software per server dell’azienda, è al centro di un potente attacco hacker mondiale: i dettagli
Come riconoscere un sito truffa e come evitare di finire nella rete degli hacker in rete. L’elenco delle informazioni da verificare prima di fidarsi di un sito
L’UE è al lavoro su un’app per la verifica dell’età che nasce col compito di proteggere gli utenti più giovani dall’accesso a contenuti online non adatti a loro
Cos’è Google Wallet, come funziona e quali sono le principali applicazioni e funzionalità del portafogli digitale di Big G. Ecco tutto quello che c’è da sapere
Microsoft ha esteso il supporto di Windows 10, rimandando il passaggio a Windows 11 per molti. Tuttavia, si consiglia di effettuare la migrazione: perché
Il team di Anthropic ha indagato alcuni processi alla base delle attività di un LLM: comprensione multilingue, scrittura, calcolo, ragionamento
Google ha intenzione di unificare ChromeOS, il sistema operativo attivo su laptop Chromebook, e Android, per una maggiore coerenza: cosa sta per cambiare
Programmare con l’IA permette anche agli utenti meno esperti di ottenere risultati importanti, ma ci sono rischi concreti da tenere in considerazione
Gmail è di nuovo nel mirino dei cyber-criminali che ora mirano a sfruttare i nuovi sommari AI per veicolare delle truffe: in cosa consiste questa nuova tecnica
Come capire se un telefono è effettivamente troppo vecchio e come intervenire per migliorare il suo livello di sicurezza e protezione da attacchi esterni.
Windows si prepara a dire addio all’iconica schermata blu della morte. Come sta cambiando la segnalazione dei problemi sul sistema operativo di casa Microsoft
Amazon sta mettendo in guardia gli utenti sull’arrivo finte mail per il rinnovo dell’abbonamento Prime. Come difendersi dal nuovo attacco phishing dei Prime Day
Microsoft Authenticator sta per dire addio per sempre alle vecchie password. Dal prossimo agosto il servizio di Microsoft consentirà di usare solo le passkey
Arriva l’allarme per chi utilizza cuffie wireless e auricolari bluetooth: gli hacker li usano per spiare gli utenti e rubare informazioni. Cosa sta accadendo
BancoPosta non esiste più e, presto, anche PostePay verrà dismessa. Al suo posto arriva la supera app Poste Italiane: come funziona e come utilizzarla
Facebook vuole accedere alla galleria fotografica e analizzare i metadati delle foto per aiutare nella creazione di post e Storie. Quali rischi per la privacy
Dal prossimo anno per andare all’estero servirà obbligatoriamente la Carta d’Identità Elettronica. Dove richiedere il documento e cosa serve per la richiesta
ChatGPT è tra i chatbot AI più famosi e utilizzati del mondo, ma non l’unico tra cui scegliere quando si vuole realizzare progetti con l’AI: le alternative
A ottobre 2025 Microsoft terminerà il supporto a Windows 10 ma per ricevere ancora gli aggiornamenti per la sicurezza è possibile sottoscrivere un abbonamento
Gli esperti di sicurezza informatica hanno scovato in rete un gigantesco data breach con ben 16 miliardi di password rubate. Che rischi ci sono per la sicurezza
La febbre dell’intelligenza artificiale apre la strada a nuovi attacchi informatici, come riconoscerli e difendersi
WhatsApp sta inviando una notifica che chiede agli utenti di inserire il proprio indirizzo e-mail: non si tratta di una truffa, ma di una misura di sicurezza
Have I Been Pwned si evolve, arrivando alla sua versione 2.0 che comprende un nuovo design, una dashboard centralizzata e tante innovative funzioni per l’utente
Dalle procedure che richiedono l’acquisto di un router ad hoc all’installazione di server VPN su computer, passando per i provider di hosting esterni
Cosa sono e come funzionano gli spam bot e gli engagement bot, ma anche le principali categorie di bot impostore: phishing bot, scam bot e astroturf bot
Gmail ha subito un attacco hacker che, attraverso l’inoltro di email fraudolente, sta mettendo a rischio tantissimi utenti: le direttive di Google per difendersi
Programmi, strategie e consigli utili per migliorare la sicurezza informatica e non cadere di nuovo nella rete di hacker, truffatori e malintenzionati del web
La truffa della chiamata muta può operare in modi diversi, ma è possibile prevenirla tenendo a mente procedure, operatori e servizi specifici, spesso gratuiti
Su IT Wallet, il portafoglio digitale per gli italiani, ora è possibile accedere ai propri documenti anche offline: come visualizzarli e quando utilizzarli
WhatsApp incrementa ulteriormente la sicurezza e ispirandosi a Telegram introduce gli username, che saranno protetti da un pin. Scopriamo come funziona
Scovato in rete un enorme archivio con 184 milioni di dati personali al suo interno. Come scoprire se la propria password è una di quelle hackerate e cosa fare
Il regolamento dell’AGCOM a tutela del consumatore introduce dei sistemi per contrastare telemarketing e teleselling aggressivo e per la trasparenza dei servizi
A partire dal 27 maggio Meta utilizzerà i dati pubblici degli utenti europei per addestrare l’intelligenza artificiale, anche senza un esplicito consenso: l'allarme dall'UE
Grazie al nuovo aggiornamento, l’app di Google per il monitoraggio degli account dei più piccoli è in grado di gestire anche l’utilizzo di Gemini AI
C’è una nuova truffa su Facebook che tramite finti account Decathlon promette zaini a prezzi scontati. Come funziona e come difendere i propri dati personali
È nato ufficialmente l'European Vulnerability Database (EUVD), la piattaforma europea che raccoglie tutte le informazioni sulle varie vulnerabilità informatiche
I pagamenti digitali hanno semplificato acquisti, scambi di denaro e gestione finanziaria. Scopriamo tutto quello che c’è da sapere e come stanno cambiando
DeepSeek è ancora nel mirino del Garante della privacy che, dopo aver ottenuto l’oscuramento dell’app, vuole il blocco degli accessi: cosa sta accadendo
Segnalato un nuovo sofisticato attacco hacker ai danni di Gmail con cui i malintenzionati digitali cercano di rubare i codici per l’autenticazione a due fattori
Google sta utilizzando Gemini Nano per proteggere gli utenti dalle truffe online, bloccando siti truffa e notifiche pericolose. Come cambia la cybersecurity
Non tutti sono a conoscenza del fatto che avere due o più SPID è possibile. Scopriamo perché può essere vantaggioso e come gestirle le diverse identità digitali