Tutto quello che c’è da sapere per scegliere consapevolmente tra i migliori antivirus per smartphone Android: app gratuite, software a pagamento e le soluzioni online
App Pinning consente di bloccare lo schermo del device su una specifica app e fare in modo che nessuno possa uscire da essa e accedere ai vari file sul telefono
Communication Safety è un insieme di funzionalità pensate per rilevare contenuti potenzialmente inopportuni e pericolosi, come le immagini di nudo
Android non è dotato di un firewall di sistema, ma è possibile bloccare l’accesso a Internet alle singole app tramite soluzioni sviluppate da terze part
Per imparare a difendersi dalle nuove truffe AI bisogna innanzitutto alzare il livello di attenzione con cui si leggono o guardano i contenuti del web
Come funziona la truffa telefonica col prefisso +31 proveniente dai Paesi Bassi e cosa fare per difendersi al meglio e tenere al sicuro i propri dati personali
Il phishing bancario è una truffa che inganna l’utente per fargli condividere informazioni sensibili. Ecco alcuni consigli per prevenire e curare gli attacchi
Google Maps mostra le strade di tutto il mondo. Molto utile, potrebbe però causare dei problemi di privacy: come e perché rimuovere la propria casa dal servizio
Come funziona la verifica dell’età sui siti e come controllare che i più giovani utilizzino il web in sicurezza stando lontani dai contenuti non adatti a loro
Quali sono le impostazioni da disattivare per evitare che la nostra smart TV ci spii. La guida per rivedere la privacy del televisore e il tracciamento dei dati
È stato scoperto un bug di iOS che riesce a mandare in crash iPhone e iPad. Per attivarlo è sufficiente digitare 4 caratteri: tutto ciò che c’è da sapere
Con l’intelligenza artificiale le frodi sul web sono diventate sempre più complesse e credibili. La guida per riconoscere e difendersi dalle truffe sui social
WhatsApp mira ad incrementare il livello di sicurezza degli utenti e a tutelare la loro privacy introducendo due funzioni tanto attese: username e pin
La procedura da seguire per agganciare il metodo di pagamento PayPal è molto diversa rispetto a quella che permette di associare una carta fisica proprietaria
Come funziona la Master password dei password manager più famosi a disposizione degli utenti e come recuperarla in caso di smarrimento. La guida sull’argomento
Ruotare lo schermo di iPhone e iPad è possibile, per farlo basta utilizzare la funzione AssistiveTouch presente nelle impostazioni per l’Accessibilità di iOS
Per gli esperti di sicurezza informatica Telegram non è una piattaforma sicura e potrebbe mettere in pericolo gli utenti e i loro dati personali. Cosa sappiamo
Le smart TV raccolgono continuamente dati sull’utente e sulle sue attività, la guida per capire come funziona la cosa e dove vanno a finire queste informazioni
Con una nota ufficiale PayPal ha confermato l’arrivo di nuove funzionalità per la sicurezza destinate agli utenti che utilizzano l’app ufficiale. Cosa sappiamo
Quali sono le best practices da tenere sul lavoro e coi device aziendali per evitare di esporre a minacce informatiche la propria società. La guida completa
Nell’ultima beta di iOS 18 è apparso il Distraction Control, una funzione che elimina distrazioni e pubblicità dai siti web. Ecco che cosa sappiamo al riguardo
Attivare la configurazione passkey Windows 11 permette di aumentare il livello di sicurezza informatica del proprio account su siti, app o servizi differenti
Con l’arrivo ufficiale di iOS 17.6.1 e iPadOS 17.6 Apple ha corretto diversi errori riscontrati dagli utenti nei giorni passati. Ecco le principali novità
Per cambiare operatore telefonico, senza penali o costi nascosti, è importante conoscere bene il contratto firmato e i servizi che si vorranno attivare
Dalla protezione delle informazioni sensibili alla sicurezza delle conversazioni. Dal monitoraggio delle attività sospette alla crittografia dei dati
Gli hacker sono in grado di creare false notifiche del Mac, per ingannare gli utenti e portarli a cliccare su collegamenti potenzialmente pericolosi
Come funziona la procedura per la diagnostica dei malware. Come rilevare i malware e come rimuovere i malware dal computer, il tablet e lo smartphone
L’account Apple permette di eseguire numerose azioni, come scaricare app sul proprio dispositivo o effettuare acquisti in maniera sicura: come recuperarlo
Elon Musk non ha bisogno di presentazioni. Noto imprenditore, proprietario di X (l’ex Twitter) e di importanti aziende: ripercorriamo la sua carriera
Una nuova truffa, che questa volta sfrutta il nome di Amazon, sta mettendo in pericolo i consumatori: scopriamo come funziona, cosa si rischia e come tutelarsi
L’intelligenza artificiale si è diffusa velocemente in ogni settore lavorativo, richiedendo l’introduzione di nuove figure professionali: scopriamo quali sono
Humane AI Pin è il dispositivo indossabile con funzionalità AI pensato per sostituire lo smartphone. Come è fatto, come funziona e quando arriverà sul mercato
Se riceviamo una chiamata da un numero con prefisso tunisino potrebbe trattarsi di una truffa: ecco come riconoscerle e come difendersi
Un nuovo attacco di smishing notifica un falso accesso sull’app di banking della vittima e punta a ottenere le sue credenziali di accesso e la sua password
Segnalati gravi problemi con Windows, che hanno mandato in tilt trasporti, comunicazioni, rete Internet, servizi bancari e altro in tutto il mondo
Perché bisogna necessariamente pulire un link prima di condividerlo e come farlo manualmente o tramite appositi tool sul web. La guida completa sull’argomento
Con l’app IO e con SEND è possibile pagare multe, bolli ed altri tributi richiesti dalla Pubblica Amministrazione in pochissimi clic: scopriamo come fare
Cosa sono i dati di sistema, come influiscono sul funzionamento dei dispositivi e perché bisogna necessariamente eliminarli. La guida completa sull’argomento
Recentemente sono nati su WhatsApp tantissimi gruppi che hanno come obiettivo quello di truffare gli utenti: la nuova funzionalità che protegge dalle truffe
Nei giorni scorsi c’è stato uno dei leak più grandi della storia, con circa 10miliardi di password rubate rese pubbliche: cosa è successo e come proteggersi
Più competente, sicura e affidabile. Sono i tratti distintivi della nuova versione della tecnologia che alimenta Chat GPT. Ecco le novità di GPT-4
Gli utenti possono segnalare contenuti che violano la loro privacy personale. A YouTube il compito di analizzarli, dialogare con il loro autore e rimuoverli
L’intelligenza artificiale generativa può diventare ancora più potente, precisa e performante. Questo è l’obiettivo di Anthropic, che lancia una sfida
Gli AirTag sono dei dispositivi di Apple che aiutano le persone a ritrovare tutti gli oggetti più importanti, come chiavi, portafoglio ed altro: come funzionano
Meta sta modificando le Etichette che servono a contrassegnare i contenuti generati dall’AI dopo le proteste dei fotografi in seguito ad errori: cosa succede
Questo attacco di phishing promette guadagni senza fatica, ma in realtà punta a ottenere i dati sensibili necessari per effettuare una vera e propria rapina
Per accedere all’account Google utilizzando una passkey al posto di una password bisogna rispettare alcuni requisiti e potrebbe essere necessario un token
Su iPhone è arrivato il backup automatico delle foto che saranno archiviate in Proton Drive e protette con crittografia end-to-end. Come funziona l’impostazione
Una nuova truffa, legata a YouPorn, sta mettendo a rischio migliaia di utenti del web. Come evitare di essere vittime inconsapevoli dell’iniziativa degli hacker
Dall’impossibilità di effettuare il login alla mancata ricezione o il mancato invio delle email, fino ad arrivare a eventuali incompatibilità con il browser
Come individuare una possibile violazione del proprio profilo, ma soprattutto come intervenire bloccando rapidamente l’accesso all’account compromesso
DuckDuckGo ha lanciato la funzione AI Chat che permette agli utenti di utilizzare in modo totalmente anonimo e sicuro tutti i principali chatbot AI sul mercato
L’iPhone può finalmente essere utilizzato come un POS anche in Italia. Scopriamo come utilizzare la nuova funzionalità per i pagamenti rilasciata da Apple
I browser come Microsoft Edge e Google Chrome permettono all’utente di salvare le password al loro interno. Vediamo come accedere al servizio per recuperarle
L’AI ha bisogno di dati per l’addestramento e per poter dare risposte sempre più precise: come evitare che Meta utilizzi i propri dati di Facebook e Instagram
Ten Ten è un’applicazione sempre più diffusa tra i giovani, soprattutto in Francia, e che sta destando preoccupazioni: rischi e come difendere la privacy
Quando si utilizza Google Gemini si potrebbero fornire molte informazioni. Scopriamo come la piattaforma utilizza i dati provenienti dalle chat degli utenti
Cosa sono le password, come funzionano e come creare credenziali di accesso sicure volte a proteggere i nostri dati personali. La guida completa sull’argomento
Una nuova truffa ai danni degli utenti si sta diffondendo: finte mail di Shein con offerte vantaggiose, ma è solo phishing. Come riconoscerle ed evitarle
I nuovi tool di intelligenza artificiale promettono una navigazione sul web molto più libera e, al tempo stesso, molto più sicura, soprattutto per i bambini
Un’inchiesta giornalistica ha rivelato una truffa che viene dalla Cina e che colpisce i consumatori che acquistano da falsi negozi online: come difendersi
Alcuni virus e messaggi di spam sono riusciti ad eludere i filtri di sicurezza delle caselle di posta. Ecco cosa sta succedendo e perché bisogna stare attenti
Lo spazio privato integra le classiche funzionalità di una cartella protetta con una specie di secondo account all’interno del proprio dispositivo mobile
Craccare una password non è impossibile e, con le moderne tecnologie, le combinazioni fragili possono cadere immediatamente. Vediamo come creare password forti
Un falso aggiornamento di Google Chrome può mettere in pericolo lo smartphone e arrivare a svuotare il conto in banca degli utenti. Scopriamo come difendersi
L’Email Threat Landscape Report del 2023 parla di un aumento dei malware inviati tramite posta elettronica di quasi il 250%. Crescono anche gli attacchi BCE
Sam Altman ha inventato Chat GPT, il famoso strumento basato sull’Intelligenza Artificiale che ha attirato l’attenzione del mondo intero: la sua biografia
Anche il mondo del gaming è finito nel mirino dei criminali informatici e le varie truffe sono diventate davvero frequenti. Come proteggere il proprio account
Sfc scannow è un comando rapido che si può sostituire all’antivirus, lanciando una scansione con cui individua, corregge ed elimina file pericolosi
I CAPTCHA tutelano gli account dalle violazioni da parte di bot. Ma i recenti progressi dell’intelligenza artificiale stanno cambiando la natura di questi test
La condivisione di immagini dei minori da parte dei propri genitori sui social media prende il nome di sharenting: vediamo insieme cos’è e quali sono (soprattutto) i rischi
La funzione Visibile alle altre persone permette a chi utilizza l’app Journal di trovare altri device nelle sue vicinanze. Vediamo che cos’è e come disattivarla
In occasione del World Password Day, alcuni consigli per creare password complesse e migliorare il livello di sicurezza informatica di account e dispositivi
I pagamenti con Google Pay e Apple Pay sono sicuri o è meglio usare la carta di credito? Una domanda che i consumatori si fanno tutti i giorni: la risposta
Come evitare che lo smartphone ascolti le nostre conversazioni, profilando le nostre preferenze per l’advertising. La guida per proteggere la propria privacy
Dalla creazione e la gestione delle password, ad alcune buone norme per difendersi da phishing, attacchi hacker e download di malware indesiderati
TikTok Lite è una versione della piattaforma che permette di guadagnare visualizzando video: scopriamo come funziona e quanto si viene pagati per ogni filmato
Ecco come migliorare la propria sicurezza informatica, sostituendo le password tradizionali con le passkey su dispositivi Apple quali iPhone, iPad e Mac
Entrano in vigore nuove regole per le piattaforme di contenuti per adulti. Si tratta di norme più stringenti: gli obblighi da rispettare e cosa sta cambiando