AVG
Signal
  • Protezione
    • Malware
    • Virus
    • Ransomware
    • Minacce
    • Suggerimenti
    • Internet
    • Truffe
    • Phishing
    • IoT
    • Novità di AVG
    Tutti gli articoli sulla Protezione
  • Privacy
    • Browser
    • VPN
    • Indirizzo IP
    • Hacker
    • Password
    • Social media
    • Consiglio
    Tutti gli articoli sulla Privacy
  • Prestazioni
    • Pulizia
    • Velocità
    • Gioco
    • Hardware
    • Guide
    Tutti gli articoli sulla Prestazioni
    • English
    • Español
    • Deutsch
    • Français
    • Nederlands
    • Italiano
    • Português
AVG
Signal
  • Protezione
    • Malware
    • Virus
    • Ransomware
    • Minacce
    • Suggerimenti
    • Internet
    • Truffe
    • Phishing
    • IoT
    • Novità di AVG
    View all topics
  • Privacy
    • Browser
    • VPN
    • Indirizzo IP
    • Hacker
    • Password
    • Social media
    • Consiglio
    View all topics
  • Prestazioni
    • Pulizia
    • Velocità
    • Gioco
    • Hardware
    • Guide
    View all topics
  • English
    • English
    • Español
    • Deutsch
    • Français
    • Nederlands
    • Italiano
    • Português
Protezione
Malware
Virus
Ransomware
Minacce
Suggerimenti
Internet
Truffe
Phishing
IoT
Novità di AVG
Tutti gli articoli sulla Protezione
Privacy
Browser
VPN
Indirizzo IP
Hacker
Password
Social media
Consiglio
Tutti gli articoli sulla Privacy
Prestazioni
Pulizia
Velocità
Gioco
Hardware
Guide
Tutti gli articoli sulla Prestazioni
Italiano
English
Español
Deutsch
Français
Nederlands
Italiano
Português

Privacy

Ottimizza la tua privacy digitale con i consigli dei nostri esperti. Dall'hacking allo spyware, scopri come proteggere i dati personali e salvaguardare la tua vita digitale.

Browser
Vpn
Indirizzo Ip
Hacker
Password
Social Media
Consiglio
Blog AVG Signal Privacy

Browser

Altro su Browser

Come cancellare la cache e i cookie nel browser Come cancellare la cache e i cookie nel browser

Come cancellare la cronologia di ricerca ed esplorazione Come cancellare la cronologia di ricerca ed esplorazione

I migliori browser del 2022 per la sicurezza e la privacy I migliori browser del 2022 per la sicurezza e la privacy

Come bloccare o consentire i popup in Chrome Come bloccare o consentire i popup in Chrome

Come rimuovere le estensioni (componenti aggiuntivi) da Firefox Come rimuovere le estensioni (componenti aggiuntivi) da Firefox

Come gestire e rimuovere le estensioni di Chrome Come gestire e rimuovere le estensioni di Chrome

Come consentire o bloccare i popup in Safari Come consentire o bloccare i popup in Safari

Migliori estensioni per Chrome per la sicurezza e la privacy Migliori estensioni per Chrome per la sicurezza e la privacy

Tutti gli articoli sulla "Browser"

VPN

Altro su VPN

Guida completa alle reti private virtuali (VPN) Guida completa alle reti private virtuali (VPN)

Kill Switch per VPN: che cos'è e come funziona? Kill Switch per VPN: che cos'è e come funziona?

Come configurare una VPN sul Mac Come configurare una VPN sul Mac

Come sbloccare i siti Web e accedere a contenuti con restrizioni Come sbloccare i siti Web e accedere a contenuti con restrizioni

È davvero necessaria una VPN per il gaming? È davvero necessaria una VPN per il gaming?

Che cos'è la limitazione di banda dell'ISP? Perché si verifica e come... Che cos'è la limitazione di banda dell'ISP? Perché si verifica e...

Tutti gli articoli sulla "VPN"

Indirizzo IP

Altro su Indirizzo IP

Che cos'è TCP/IP? Che cos'è TCP/IP?

IP privato e IP pubblico a confronto IP privato e IP pubblico a confronto

Qual è la differenza tra IPv4 e IPv6? Qual è la differenza tra IPv4 e IPv6?

Che cos'è un indirizzo IP? Che cos'è un indirizzo IP?

Trova il tuo indirizzo IP in Windows o Mac Trova il tuo indirizzo IP in Windows o Mac

Tre modi per nascondere il tuo indirizzo IP Tre modi per nascondere il tuo indirizzo IP

Tutti gli articoli sulla "Indirizzo IP"

Hacker

Altro su Hacker

Che cos'è l'hacking? Ecco tutto quello che devi sapere Che cos'è l'hacking? Ecco tutto quello che devi sapere

Scopri se il tuo account email è stato violato e come recuperarlo Scopri se il tuo account email è stato violato e come recuperarlo

Come capire se hai subito una violazione Come capire se hai subito una violazione

Gli hacker più famosi e più pericolosi di oggi Gli hacker più famosi e più pericolosi di oggi

Segnali che il tuo telefono è stato manomesso da un hacker Segnali che il tuo telefono è stato manomesso da un hacker

Che cosa sono e come prevenire le violazioni del router Che cosa sono e come prevenire le violazioni del router

Tutti gli articoli sulla "Hacker"

Password

Altro su Password

Tecniche di cracking delle password utilizzate dagli hacker e come evitarle Tecniche di cracking delle password utilizzate dagli hacker e...

CMA-2997-AVG-SIGNAL-How-to-Create-Strong-Password-460x230

Idee per le password: come creare una password complessa Idee per le password: come creare una password complessa

Come scegliere lo strumento migliore per la gestione delle password Come scegliere lo strumento migliore per la gestione delle...

Che cos'è l'autenticazione a due fattori? Che cos'è l'autenticazione a due fattori?

Proteggere con password i documenti Word, Excel e PowerPoint Proteggere con password i documenti Word, Excel e PowerPoint

Perché utilizzare un gestore di password Perché utilizzare un gestore di password

Tutti gli articoli sulla "Password"

Social media

Altro su Social media

La tua condivisione online è eccessiva? La tua condivisione online è eccessiva?

Facebook ci ascolta tramite il telefono? Facebook ci ascolta tramite il telefono?

La violazione di Facebook: controlla se i tuoi dati sono stati divulgati La violazione di Facebook: controlla se i tuoi dati sono stati...

Come restare al sicuro su Twitter- La guida definitiva Come restare al sicuro su Twitter- La guida definitiva

È sicuro registrarsi con Facebook o Google? È sicuro registrarsi con Facebook o Google?

Le peggiori truffe su Facebook che devi conoscere Le peggiori truffe su Facebook che devi conoscere

Tutti gli articoli sulla "Social media"

Consiglio

Altro su Consiglio

Autorizzazioni per le app Android: cosa sono e come tenerle sotto controllo Autorizzazioni per le app Android: cosa sono e come tenerle...

Scansioni del Dark Web: quando e perché usarne una Scansioni del Dark Web: quando e perché usarne una

Come scaricare i tuoi dati di Google con Google Takeout Come scaricare i tuoi dati di Google con Google Takeout

In che modo Google utilizza i miei dati... ed è il caso di preoccuparsi? In che modo Google utilizza i miei dati... ed è il caso di...

Broker di dati: che cosa sono e come funzionano Broker di dati: che cosa sono e come funzionano

Come nascondere le app su un iPhone o iPad Come nascondere le app su un iPhone o iPad

Tutti gli articoli sulla "Consiglio"

Tag

DESKTOP MOBILE WIFI EMAIL GOOGLE FACEBOOK WI FI MAC WINDOWS IOS ANDROID

Novità del Blog AVG Signal

Protezione
Privacy
Prestazioni
  • Le migliori app di sicurezza per telefoni Android
  • Le migliori app per la sicurezza per iPhone
  • Come scegliere un portafoglio di criptovaluta sicuro
  • Controllo della sicurezza dei siti Web: questo sito Web è sicuro?
  • Qual è il miglior servizio di cambio di criptovaluta?
  • Cosa si intende per spoofing dell'ID chiamante e come evitarlo
  • Che cos'è il ransomware: guida completa
  • Come riconoscere una truffa del supporto tecnico | AVG
  • Che cos'è lo streaming e come funziona?
  • Quanto sono sicuri i Bitcoin effettivamente?
  • Kill Switch per VPN: che cos'è e come funziona?
  • Tecniche di cracking delle password utilizzate dagli hacker e come evitarle
  • Come configurare una VPN sul Mac
  • Come cancellare la cache e i cookie nel browser
  • Come sbloccare i siti Web e accedere a contenuti con restrizioni
  • Idee per le password: come creare una password complessa
  • Scopri se il tuo account email è stato violato e come recuperarlo
  • Come capire se hai subito una violazione
  • Come cancellare la cronologia di ricerca ed esplorazione
  • Gli hacker più famosi e più pericolosi di oggi
  • Perché il PC si surriscalda e come risolvere il problema
  • Come scoprire se il disco rigido è danneggiato
  • Come velocizzare e pulire il PC
  • Che cos'è e a cosa serve la RAM?
  • Guida completa alla formattazione del disco rigido
  • Il miglior software di pulizia per Mac del 2022
  • Come potenziare il segnale Wi-Fi a casa
  • Come eliminare i file temporanei dal PC Windows
  • Come eseguire l'upgrade della RAM su MacBook Pro e altri Mac
  • Come correggere un utilizzo del disco del 100% in Windows 10

Informazioni su AVG

  • Panoramica
  • Centro multimediale
  • Informative
  • Contatti

Prodotti per privati

  • Download antivirus gratuito
  • Internet Security
  • Antivirus per Android
  • Antivirus gratuito per Mac
  • Secure VPN
  • TuneUp
  • Scansione antivirus e rimozione malware
  • File di installazione
  • Download beta
  • Driver Updater
  • Battery Saver

Area clienti

  • Registra la licenza
  • Accesso Anti-Theft
  • Assistenza per i privati
  • Suggerimenti per prestazioni e sicurezza
  • Ricerca online

Partner e prodotti Business

  • Antivirus per aziende
  • Assistenza per i partner
  • Assistenza per le aziende
  • Affiliati
AVG Logo
  • Twitter
  • Facebook
  • YouTube
  • LinkedIn
Italiano icon arrow down
Accedi ad AVG MyAccount

Privacy | Segnala vulnerabilità | Contatta la sicurezza | Accordi di licenza | Informativa sulla schiavitù moderna | Cookie | Informativa sull'accessibilità | Non vendere le mie informazioni | | Tutti i marchi di terze parti appartengono ai rispettivi proprietari.  | © 1988-2022 Copyright Avast Software s.r.o.

We use cookies and similar technologies to recognize your repeat visits and preferences, to measure the effectiveness of campaigns, and improve our websites. For settings and more information about cookies, view our Cookie Policy. By clicking “I accept” on this banner or using our site, you consent to the use of cookies.

I ACCEPT