La sicurezza delle informazioni sta diventando sempre più importante, più vicina e più efficace. Microsoft sta seguendo questa tendenza dei consumatori, offrendo una maggiore sicurezza all’interno del suo sistema operativo…
Categoria: How To
Come potenziare il segnale Wifi
Come potenziare il tuo segnale WiFi? Il segnale WiFi è fondamentale per l’utilizzo di tutti i nostri dispositivi ma è estremamente frustrante vedere il segnale che continua a scollegarsi. Inoltre…
Come velocizzare il tuo PC
Se hai notato che il tuo PC o laptop non risponde bene e che le cose richiedono molto più tempo rispetto ad una volta dove invece sembravano istantanee, è tempo…
Password complesse: 9 regole per crearle e ricordarle
Le password complesse sono ovviamente fondamentali per la tua sicurezza. La sfida è creare password complesse che puoi effettivamente ricordare, senza cadere nelle cattive abitudini che possono danneggiarti, come riutilizzare…
L’esperienza utente e la sicurezza informatica
Negli anni ’90, quandosi parlava di sicurezza informatica a chiunque, uno sguardo vitreo appariva sulla faccia. La sicurezza, come disciplina dell’IT, era un po’ noiosa e difficile da capire. Poi è…
Dentro il Malware cosa sono e come si nascondono
Il malware è complesso e creato per confondere chi lo analizza. Molti utenti di computer pensano che il malware sia solo un’altra parola per “virus” quando un virus è in…
Milioni di telefoni tracciati giorno e notte
Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con…
5 modi per proteggere il cloud della tua azienda
Il software moderno vive sempre più online, utilizzando interfacce di programmazione dell’applicazione o API, per importare ed esporre dati, rimanere aggiornati e in generale lavorare in modo più efficace. Le…
Modello di politica utilizzo per reti WiFi pubbliche
Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe…
Come proteggere le stampanti aziendali
Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno certo è quanto attivamente i dipartimenti…