Cosa sono le passkey, come funzionano e come possono essere utilizzate su Android al posto delle vecchie password. Tutto quello che c’è da sapere sull’argomento
Apple sta lavorando a nuovi tracker, gli AirTag 2, che saranno più sicuri e performanti. Le differenze con la prima versione e quando è previsto il lancio
Il Black Friday è un’occasione da non perdere per fare ottimi affari, ma bisogna fare sempre attenzione alla sicurezza: i consigli da seguire per evitare truffe e problemi
Quali sono i pericoli più frequenti sul web e come si possono tenere al sicuro i più piccoli. La guida sul corretto utilizzo della tecnologia per i minorenni
La prima cosa da fare è imparare come aprire un PDF con password, dopodiché è possibile vagliare diverse soluzioni per ottenere il risultato desiderato
Dalla condivisione di video su piattaforme dedicate come YouTube e Vimeo a quella sui social network, i servizi di cloud storage e le app di messaggistica
Anche su Linux la sicurezza informatica è fondamentale e gli utenti dovrebbero sempre proteggere il proprio device. La guida per tenere al sicuro i propri dati
Che cos’è la modalità Blocco per furto di Android, come funziona e come si attiva per tenere al sicuro il proprio device e i dati personali in caso di furto
WhatsApp ha annunciato l’introduzione di una nuova funzione che semplifica la gestione dei contatti privati e prepara all’implementazione degli username
Sextortion o minaccia sessuale: questo è il nome di un fenomeno pericoloso e dilagante online. Ecco in cosa consiste e come difendersi
Anche le ricerche su Amazon e Prime Video rimangono memorizzate e possono essere usate per tracciare l'utente: ecco come cancellare la cronologia di navigazione
Di recente è stata scovata una nuova truffa spoofing sugli account di Google. Come riconoscere questo tipo di minaccia informatica e come difendersi al meglio
Un profilo fake può dare vita a frodi anche molto gravi. Ma è possibile segnalare il furto al social di riferimento e denunciarlo alle autorità competenti
A volte i portali di acquisti online nascondono intenti fraudolenti più o meno gravi. Ma basta controllare alcune informazioni per scongiurare le truffe online
Che cos’è la funzione Trova il mio dispositivo di Google, come funziona e come gestire la rete crowdsourcing di Big G. La guida completa per usare la funzione
Il sito The Internet Archive (archive.org) ha subito un pesante attacco hacker che ha portato alla violazione dei dati personali di più di 31 milioni di account
Il backup nel cloud espone le informazioni personali a un rischio di violazioni, dunque occorre riflettere prima di scegliere se caricare o meno un file online
Tra le tante funzioni in arrivo su Android ce ne sono almeno tre pensate per incrementare la sicurezza e tutelare i dispositivi dai furti: scopriamole
Motorola ha presentato ufficialmente il suo nuovo smartphone pensato per le aziende, il ThinkPhone 25, un device che punta tutto sulla sicurezza e la produttività
Dal “rapimento” virtuale ai messaggi subliminali, tutte le tecnologie che potrebbero causare danni agli utenti del web che utilizzano la realtà aumentata e virtuale
PizzaGPT è la risposta italiana a ChatGPT. Chatbot basato sull’intelligenza artificiale è in grado di rispondere a diverse richieste: come funziona e i prezzi
Dopo l’arresto Pavel Durov di Telegram sta rivoluzionando la piattaforma, l’app di messaggistica è pronta a collaborare coi Governi in caso di attività illegali
I virus della tastiera sono malware che compromettono il dispositivo dell’utente e che accedono a dati sensibili registrando ciò che viene battuto sui tasti
Esistono dei servizi online che permettono di verificare la validità degli short URL senza che l’utente debba cliccare su un link potenzialmente pericoloso
Che cosa sono le passkey e come si utilizzano su WhatsApp. La guida completa per utilizzare questo utilissimo strumento sia sui device Android che su quelli iOS
Che cos'è ChatGPT Pro, come funziona e quali sono le principali differenze rispetto alla versione gratuita. La guida completata al modello più potente di OpenAI
Meta ha deciso di introdurre gli account per teenager su Instagram, per permettere ai giovani di usare la piattaforma in sicurezza : come funzionano
C’è una nuova truffa che circola su WhatsApp che potrebbe mettere in pericolo i dati privati e quelli bancari degli utenti. Vediamo come difendersi al meglio
Le due bande di frequenza 2,4 e 5 GHz, utilizzate per la connettività Wi-Fi, presentano pro e contro specifici. Ecco come sceglierle e utilizzarle al meglio
Gli utenti possiedono decine di account e proteggerli, insieme ai propri dati, può essere difficile: la guida su password sicure e tutela delle informazioni
I token SSO possono registrare diverse informazioni sulle abitudini di navigazione dell’utente e abbassano il livello generale della sua sicurezza informatica
I PC Linux sono notoriamente più sicuri rispetto a quelli della concorrenza, tuttavia migliorare ulteriormente il livello di privacy è possibile. Vediamo come
L’autenticazione a due fattori permette di tutelare le informazioni sensibili che passano per l’email, il cloud storage, gli account social e tante altre app.
Dal cambio password tramite riavvio all’inserimento delle credenziali dell’ID Apple o della chiave di recupero FileVault, passando per macOS Recovery
Tutto quello che c’è da sapere per scegliere consapevolmente tra i migliori antivirus per smartphone Android: app gratuite, software a pagamento e le soluzioni online
App Pinning consente di bloccare lo schermo del device su una specifica app e fare in modo che nessuno possa uscire da essa e accedere ai vari file sul telefono
Communication Safety è un insieme di funzionalità pensate per rilevare contenuti potenzialmente inopportuni e pericolosi, come le immagini di nudo
Android non è dotato di un firewall di sistema, ma è possibile bloccare l’accesso a Internet alle singole app tramite soluzioni sviluppate da terze part
Per imparare a difendersi dalle nuove truffe AI bisogna innanzitutto alzare il livello di attenzione con cui si leggono o guardano i contenuti del web
Come funziona la truffa telefonica col prefisso +31 proveniente dai Paesi Bassi e cosa fare per difendersi al meglio e tenere al sicuro i propri dati personali
Il phishing bancario è una truffa che inganna l’utente per fargli condividere informazioni sensibili. Ecco alcuni consigli per prevenire e curare gli attacchi
Google Maps mostra le strade di tutto il mondo. Molto utile, potrebbe però causare dei problemi di privacy: come e perché rimuovere la propria casa dal servizio
Come funziona la verifica dell’età sui siti e come controllare che i più giovani utilizzino il web in sicurezza stando lontani dai contenuti non adatti a loro
Quali sono le impostazioni da disattivare per evitare che la nostra smart TV ci spii. La guida per rivedere la privacy del televisore e il tracciamento dei dati
È stato scoperto un bug di iOS che riesce a mandare in crash iPhone e iPad. Per attivarlo è sufficiente digitare 4 caratteri: tutto ciò che c’è da sapere
Con l’intelligenza artificiale le frodi sul web sono diventate sempre più complesse e credibili. La guida per riconoscere e difendersi dalle truffe sui social
WhatsApp mira ad incrementare il livello di sicurezza degli utenti e a tutelare la loro privacy introducendo due funzioni tanto attese: username e pin
La procedura da seguire per agganciare il metodo di pagamento PayPal è molto diversa rispetto a quella che permette di associare una carta fisica proprietaria
Come funziona la Master password dei password manager più famosi a disposizione degli utenti e come recuperarla in caso di smarrimento. La guida sull’argomento
Ruotare lo schermo di iPhone e iPad è possibile, per farlo basta utilizzare la funzione AssistiveTouch presente nelle impostazioni per l’Accessibilità di iOS
Per gli esperti di sicurezza informatica Telegram non è una piattaforma sicura e potrebbe mettere in pericolo gli utenti e i loro dati personali. Cosa sappiamo
Le smart TV raccolgono continuamente dati sull’utente e sulle sue attività, la guida per capire come funziona la cosa e dove vanno a finire queste informazioni
Con una nota ufficiale PayPal ha confermato l’arrivo di nuove funzionalità per la sicurezza destinate agli utenti che utilizzano l’app ufficiale. Cosa sappiamo
Quali sono le best practices da tenere sul lavoro e coi device aziendali per evitare di esporre a minacce informatiche la propria società. La guida completa
Nell’ultima beta di iOS 18 è apparso il Distraction Control, una funzione che elimina distrazioni e pubblicità dai siti web. Ecco che cosa sappiamo al riguardo
Attivare la configurazione passkey Windows 11 permette di aumentare il livello di sicurezza informatica del proprio account su siti, app o servizi differenti
Con l’arrivo ufficiale di iOS 17.6.1 e iPadOS 17.6 Apple ha corretto diversi errori riscontrati dagli utenti nei giorni passati. Ecco le principali novità
Per cambiare operatore telefonico, senza penali o costi nascosti, è importante conoscere bene il contratto firmato e i servizi che si vorranno attivare
Dalla protezione delle informazioni sensibili alla sicurezza delle conversazioni. Dal monitoraggio delle attività sospette alla crittografia dei dati
Gli hacker sono in grado di creare false notifiche del Mac, per ingannare gli utenti e portarli a cliccare su collegamenti potenzialmente pericolosi
Come funziona la procedura per la diagnostica dei malware. Come rilevare i malware e come rimuovere i malware dal computer, il tablet e lo smartphone
L’account Apple permette di eseguire numerose azioni, come scaricare app sul proprio dispositivo o effettuare acquisti in maniera sicura: come recuperarlo
Elon Musk non ha bisogno di presentazioni. Noto imprenditore, proprietario di X (l’ex Twitter) e di importanti aziende: ripercorriamo la sua carriera
Una nuova truffa, che questa volta sfrutta il nome di Amazon, sta mettendo in pericolo i consumatori: scopriamo come funziona, cosa si rischia e come tutelarsi
L’intelligenza artificiale si è diffusa velocemente in ogni settore lavorativo, richiedendo l’introduzione di nuove figure professionali: scopriamo quali sono
Humane AI Pin è il dispositivo indossabile con funzionalità AI pensato per sostituire lo smartphone. Come è fatto, come funziona e quando arriverà sul mercato
Se riceviamo una chiamata da un numero con prefisso tunisino potrebbe trattarsi di una truffa: ecco come riconoscerle e come difendersi
Un nuovo attacco di smishing notifica un falso accesso sull’app di banking della vittima e punta a ottenere le sue credenziali di accesso e la sua password
Segnalati gravi problemi con Windows, che hanno mandato in tilt trasporti, comunicazioni, rete Internet, servizi bancari e altro in tutto il mondo
Perché bisogna necessariamente pulire un link prima di condividerlo e come farlo manualmente o tramite appositi tool sul web. La guida completa sull’argomento
Con l’app IO e con SEND è possibile pagare multe, bolli ed altri tributi richiesti dalla Pubblica Amministrazione in pochissimi clic: scopriamo come fare
Cosa sono i dati di sistema, come influiscono sul funzionamento dei dispositivi e perché bisogna necessariamente eliminarli. La guida completa sull’argomento
Recentemente sono nati su WhatsApp tantissimi gruppi che hanno come obiettivo quello di truffare gli utenti: la nuova funzionalità che protegge dalle truffe
Nei giorni scorsi c’è stato uno dei leak più grandi della storia, con circa 10miliardi di password rubate rese pubbliche: cosa è successo e come proteggersi
Più competente, sicura e affidabile. Sono i tratti distintivi della nuova versione della tecnologia che alimenta Chat GPT. Ecco le novità di GPT-4
Gli utenti possono segnalare contenuti che violano la loro privacy personale. A YouTube il compito di analizzarli, dialogare con il loro autore e rimuoverli
L’intelligenza artificiale generativa può diventare ancora più potente, precisa e performante. Questo è l’obiettivo di Anthropic, che lancia una sfida
Gli AirTag sono dei dispositivi di Apple che aiutano le persone a ritrovare tutti gli oggetti più importanti, come chiavi, portafoglio ed altro: come funzionano
Meta sta modificando le Etichette che servono a contrassegnare i contenuti generati dall’AI dopo le proteste dei fotografi in seguito ad errori: cosa succede