I nostri ultimi post su blog

Che cosa è la crittografia e come funziona?

La crittografia viene oggi utilizzata anche nelle app più semplici. Dal momento che è così semplice hackerare le tue informazioni online, i vari tipi di crittografia sono i migliori strumenti disponibili per proteggere le tue informazioni. La maggior parte delle applicazioni e dei programmi

Leggi Post >>

Malware e ransomware: qual è la differenza?

Con 638 milioni di attacchi nel 2016 - ovvero 167 volte in più rispetto agli attacchi del 2015 - i ransomware, dei nuovi ausiliari dei malware, hanno visto rapidamente mettere in risalto le loro minacce e capacità. Con varie eminenti organizzazioni e utenti torturati da molteplici cyber attacchi,

Leggi Post >>

Blocco delle VPN in Russia e in Cina: cosa devi sapere

Il 30 Luglio è il giorno in cui il Presidente Vladimir Putin ha firmato una legge per bloccare l’accesso dei cittadini russi ai siti internet proibiti dopo essere stata approvata una settimana prima dalla Duma. La legge sancisce che le tecnologie anonime (VPN, Tor, proxy, ecc.) saranno considerate

Leggi Post >>

La Guida Definitiva alla Morte Digitale (e Come Gestirla)

Amico, pensavo che fossi morto o qualcosa del genere! Questo è ciò che Marvin, un mio amico virtuale di lunga data, mi ha detto quando sono rientrato sulla mia piattaforma di gaming preferita dopo una lunga assenza. Dopo averci riso su ed aver scambiato qualche aggiornamento con lui, mi sono

Leggi Post >>

16 strumenti online GRATIS per la privacy

Spesso non riusciamo a capire l'importanza di tenerci nascosti su Internet. In un'epoca in cui tante attività, dalle comunicazioni ai pagamenti, si svolgono online, la sicurezza è sempre più importante. Mantenere la privacy sul World Wide Web può essere noioso, quindi abbiamo stilato un

Leggi Post >>

Cosa può essere fatto con le VPN?

Scopri come, con l’aiuto delle VPN, puoi guardare film che sono bloccati nel tuo paese, accedere a siti web ai quali non puoi avere accesso, nasconderti dall’FBI quando scarichi i torrent e molto

Leggi Post >>

Come pulire il tuo computer in 7 semplici passaggi

Pulire un computer può essere un esercizio noioso, ma alla fine ne vale sempre la pena. Mantieni la tua macchina in condizioni ottimali, dentro e fuori, con questi consigli rapidi e

Leggi Post >>

Guida approfondita dei Bitcoin

La maggior parte delle persone non comprende il concetto e il processo dei Bitcoin. La nostra ampia guida si immergerà in questo mondo complesso in modo semplice e comprensibile che non ti lascerà più confuso o

Leggi Post >>

Blockchain e Bitcoin sono davvero immutabili?

Diamo uno sguardo approfondito al concetto di blockchain, come si applica al Bitcoin e se sono immutabili o no.

Leggi Post >>

Proteggere la tua privacy online – Tutto quello che devi sapere

Considerare la tecnologia come un’amica di tutti i giorni è qualcosa che può avere delle fastidiose implicazioni , specialmente per la privacy. Non stiamo p

Leggi Post >>

Come creare una password robusta – 7 Regole d’oro

e$!gjelgiuy^ Sembra un'accozzaglia di lettere? Questo spiega bene perché creare una password difficile da azzeccare possa proteggere da numerose minacce in rete. Prima di iniziare a spiegare il tutto in maniera più dettagliata, ammetto che anche io ero abbastanza scettico della possibilità

Leggi Post >>

Un introduzione per nascondere il traffico OpenVPN

Le restrizioni d'accesso ai vari contenuti della rete si stanno facendo sempre più strette in tutto il mondo. I governi sono sempre più preoccupati dell'utilizzo di OpenVPNs e stanno facendo tutto il possibile per mantenere queste restrizioni. Il grande firewall cinese è stato efficace fino ad oggi

Leggi Post >>
1...10 11 12 13 14