Twitter. Nuove regole per postare sul Coronavirus

Twitter aggiorna le sue regole riguardo i messaggi che citano il Coronavirus. I tweet riguardanti il Coronavirus che inviteranno ad andare contro le disposizioni del governo o alimenteranno le fake…

Coronavirus. Amazon esploderà per i troppi ordini?

Amazon è abituato a enormi picchi di ordini, specialmente per festività natalizie o altre occasioni. E’ capace di spedire milioni di pacchi in un solo giorno per far fronte alla…

Come rimuovere articoli e notizie da internet

La rimozione di articoli da internet e dal web, riuscire a cancellare una notizia, in particolare dal motore di ricerca Google, è una esigenza molto sentita da parte di privati,…

Cos’è la computer forensics

Computer forensics (noto anche come computer forensic science) è una branca della scienza forense digitale relativa alle prove trovate nei computer e nei supporti di archiviazione digitali. L’obiettivo della informatica…

Password complesse: 9 regole per crearle e ricordarle

Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare, senza cadere nelle cattive abitudini che possono danneggiarti, come riutilizzare…

Dentro il Malware cosa sono e come si nascondono

Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un’altra parola per “virus” quando un virus è in…

Milioni di telefoni tracciati giorno e notte

Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con…

I 5 più grandi hack di dati del 2019

Gli attacker hanno avuto accesso a oltre 7,9 miliardi di record di consumatori finora quest’anno, con gli esperti che prevedono che entro la fine dell’anno saranno esposti oltre 8,5 miliardi…

Modello di politica utilizzo per reti WiFi pubbliche

Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe…

Google: vulnerabilità in Android

Google ha rivelato oggi di aver trovato prove di una vulnerabilità senza patch in Android utilizzata per attacchi in questi giorni, un cosiddetto “zero-day”. La vulnerabilità risiede nel codice del…