Minacce

Dal malware all'hacking e anche oltre, puoi incappare in un'ampia gamma di minacce digitali. Scopri tutto quello che c'è da sapere e impara a rimanere al sicuro con le guide dei nostri esperti.

Furto di identità: che cos'è e come funziona

Furto di identità: che cos'è e come funziona

Ogni anno milioni di persone subiscono un furto di identità. Ma che cos'è il furto di...

Leggi di più

Furto di identità: che cos'è e come funziona

Ogni anno milioni di persone subiscono un furto di identità. Ma che cos'è...

Che cos'è uno sniffer e come si previene lo sniffing?

Che cos'è uno sniffer e come si previene lo sniffing?

Per "sniffing" si intende il monitoraggio del traffico Internet in tempo reale. Gli sniffer...

Leggi di più

Che cos'è uno sniffer e come si previene lo sniffing?

Per "sniffing" si intende il monitoraggio del traffico Internet in tempo...

Tutto quello che devi sapere sui rootkit e come proteggerti

Tutto quello che devi sapere sui rootkit e come proteggerti

Il portatile è lentissimo. Perché l'immagine di sfondo è cambiata? Di nuovo la schermata blu?!...

Leggi di più

Tutto quello che devi sapere sui rootkit e come proteggerti

Il portatile è lentissimo. Perché l'immagine di sfondo è cambiata? Di...

Che cos'è il pharming e come fare per proteggersi

Che cos'è il pharming e come fare per proteggersi

Il "pharming" è un tipo di truffa progettato per sottrarre dati personali tramite siti falsi....

Leggi di più

Che cos'è il pharming e come fare per proteggersi

Il "pharming" è un tipo di truffa progettato per sottrarre dati personali...

La NSA ti supplica di aggiornare Windows: ecco perché

La NSA ti supplica di aggiornare Windows: ecco perché

La NSA, o Agenzia per la Sicurezza Nazionale statunitense, di solito non si occupa di...

Leggi di più

La NSA ti supplica di aggiornare Windows: ecco perché

La NSA, o Agenzia per la Sicurezza Nazionale statunitense, di solito non...

Guida alla sopravvivenza in caso di attacco informatico su vasta scala

Guida alla sopravvivenza in caso di attacco informatico su vasta scala

Ne hai abbastanza dei comuni criminali informatici e pensi di essere pronto per il prossimo...

Leggi di più

Guida alla sopravvivenza in caso di attacco informatico su vasta scala

Ne hai abbastanza dei comuni criminali informatici e pensi di essere...

Attacchi man-in-the-middle: che cosa sono e come prevenirli

Attacchi man-in-the-middle: che cosa sono e come prevenirli

C'è un omino che vive nel mio Wi-Fi!” continuava a urlare la vecchia signora, mentre due...

Leggi di più

Attacchi man-in-the-middle: che cosa sono e come prevenirli

C'è un omino che vive nel mio Wi-Fi!” continuava a urlare la vecchia...

Keylogger: che cosa sono, da dove vengono e come rimuoverli

Keylogger: che cosa sono, da dove vengono e come rimuoverli

Out of all the malware spread over the Internet, keyloggers are some of the worst. Why?...

Leggi di più

Keylogger: che cosa sono, da dove vengono e come rimuoverli

Out of all the malware spread over the Internet, keyloggers are some of...

Guida completa agli attacchi Denial of Service (DoS)

Guida completa agli attacchi Denial of Service (DoS)

Tutto quello che devi sapere sugli attacchi Denial of Service (DOS), incluso come funzionano,...

Leggi di più

Guida completa agli attacchi Denial of Service (DoS)

Tutto quello che devi sapere sugli attacchi Denial of Service (DOS),...

Che cos'è una botnet e come proteggere il computer?

Che cos'è una botnet e come proteggere il computer?

Penetrare negli account delle persone, diffondere siti Web contraffatti, inviare spam...

Leggi di più

Che cos'è una botnet e come proteggere il computer?

Penetrare negli account delle persone, diffondere siti Web contraffatti,...