Come navigare in sicurezza con TLS 1.2 e 1.3
Cyber Security
Visto l’aumentare della criticità dei colpi informatici, è stato necessario negli anni poter disporre di sistemi di trasmissione che garantiscano…
Come navigare in sicurezza con TLS 1.2 e 1.3
Cyber Security
Visto l’aumentare della criticità dei colpi informatici, è stato necessario negli anni poter disporre di sistemi di trasmissione che garantiscano…
Guida al ransomware: cos’è, come si prende e come rimuoverlo
Come fare
Ransomware
La nuova frontiera dei virus informatici sembra essere diventato il ransomware, un sistema che rende inaccessibili i file a meno…
Cosa succede se apro una mail spam?
Cyber Crime
Phishing
Le e-mail sono ormai diventate uno dei canali di comunicazione più essenziali nella vita di tutti i giorni, sia in…
Cos’è lo smishing: come difendersi dal phishing su smartphone
Cyber Crime
Cyber Security
Phishing
I criminali informatici non si sono fatti di certo attendere e dopo aver colpito numerosi siti Web e computer, ora…
Cosa si intende per Spoofing
Cyber Crime
Cyber Security
Nato negli anni 80’, lo spoofing è una delle truffe informatiche più antiche e versatili che il Web conosca. Traducibile…
Telefono Google perché conviene usare quest’app
Cyber Security
Il nostro Smartphone funziona attraverso un certo numero di Apps che permettono di accedere alle sue funzioni principali. Letteralmente tutto…
ERR_ADDRESS_UNREACHABLE in Chrome, come risolverlo
Come fare
Al giorno d’oggi, tutto ha un codice d’errore che può attualmente essere letto e risolto quasi nell’immediato. Non tutto è…
Cos’è il OFDMA e come può aiutarmi nella connessione Wireless
Blog
Funzioni e protocolli cambiano continuamente durante gli anni, anche se difficilmente ce ne accorgiamo. Alcuni funzionano tramite il MU-MIMO, altri…
Ecco perché non bisogna sempre andare di Wi-Fi
Cyber Security
Non ci si riesce a connettere ad un punto preciso della casa? Basta andare di Wireless! E’ una noia predisporre…
Cosa fare quando si vede “Questa rete blocca le comunicazioni criptate su iPhone”
Vulnerability Assessment
La sicurezza prima di tutto! Questo è ciò che ha pensato l’Apple quando ha creato iOS, che ha poi installato…