Guide alle minacce online | Proteggiti su Internet
34985903391

Minacce

Dal malware all'hacking e anche oltre, puoi incappare in un'ampia gamma di minacce digitali. Scopri tutto quello che c'è da sapere e impara a rimanere al sicuro con le guide dei nostri esperti.

Come stabilire se il tuo telefono è sotto controllo

Come stabilire se il tuo telefono è sotto controllo

Sospetti che qualcuno possa intercettare le tue chiamate e i tuoi messaggi? Allora scopri come...

Leggi di più

Come stabilire se il tuo telefono è sotto controllo

Sospetti che qualcuno possa intercettare le tue chiamate e i tuoi...

Segnalazione di furti di identità: cosa fare in caso di furto

Segnalazione di furti di identità: cosa fare in caso di furto

Rubare informazioni online è sorprendentemente semplice. Un hacker che ti sottrae l'identità...

Leggi di più

Segnalazione di furti di identità: cosa fare in caso di furto

Rubare informazioni online è sorprendentemente semplice. Un hacker che ti...

Sextortion e ricatto: tutto quello che c'è da sapere

Sextortion e ricatto: tutto quello che c'è da sapere

Nell'attuale universo online l'estorsione sessuale è un problema ampiamente diffuso, con i...

Leggi di più

Sextortion e ricatto: tutto quello che c'è da sapere

Nell'attuale universo online l'estorsione sessuale è un problema...

Cosa si intende per SQL injection?

Cosa si intende per SQL injection?

Ti sei mai chiesto in che modo gli hacker riescono ad accedere a database aziendali e dati...

Leggi di più

Cosa si intende per SQL injection?

Ti sei mai chiesto in che modo gli hacker riescono ad accedere a database...

Che cos'è un hijacker del browser e come disfarsene

Che cos'è un hijacker del browser e come disfarsene

Gli hijacker del browser prendono il controllo del dispositivo manipolando le impostazioni di...

Leggi di più

Che cos'è un hijacker del browser e come disfarsene

Gli hijacker del browser prendono il controllo del dispositivo manipolando...

Attacchi zero-day: tutto quello che c'è da sapere

Attacchi zero-day: tutto quello che c'è da sapere

Gli attacchi zero-day sono un incubo per gli sviluppatori. Questi attacchi consentono agli...

Leggi di più

Attacchi zero-day: tutto quello che c'è da sapere

Gli attacchi zero-day sono un incubo per gli sviluppatori. Questi attacchi...

Che cos'è un exploit nell'ambito della sicurezza informatica?

Che cos'è un exploit nell'ambito della sicurezza informatica?

Gli exploit sono programmi specializzati o frammenti di codice che sfruttano una vulnerabilità...

Leggi di più

Che cos'è un exploit nell'ambito della sicurezza informatica?

Gli exploit sono programmi specializzati o frammenti di codice che...

Furto di identità: che cos'è e come funziona

Furto di identità: che cos'è e come funziona

Ogni anno milioni di persone subiscono un furto di identità. Ma che cos'è il furto di...

Leggi di più

Furto di identità: che cos'è e come funziona

Ogni anno milioni di persone subiscono un furto di identità. Ma che cos'è...

Che cos'è uno sniffer e come si previene lo sniffing

Che cos'è uno sniffer e come si previene lo sniffing

Per "sniffing" si intende il monitoraggio del traffico Internet in tempo reale. Gli sniffer di...

Leggi di più

Che cos'è uno sniffer e come si previene lo sniffing

Per "sniffing" si intende il monitoraggio del traffico Internet in tempo...

Tutto quello che devi sapere sui rootkit e come proteggerti

Tutto quello che devi sapere sui rootkit e come proteggerti

I rootkit sono tra i malware più sinistri in circolazione. Per definizione un rootkit è in...

Leggi di più

Tutto quello che devi sapere sui rootkit e come proteggerti

I rootkit sono tra i malware più sinistri in circolazione. Per definizione...

Che cos'è il pharming e come fare per proteggersi

Che cos'è il pharming e come fare per proteggersi

Il "pharming" è un tipo di truffa progettato per sottrarre dati personali tramite siti falsi....

Leggi di più

Che cos'è il pharming e come fare per proteggersi

Il "pharming" è un tipo di truffa progettato per sottrarre dati personali...

La NSA ti supplica di aggiornare Windows: ecco perché

La NSA ti supplica di aggiornare Windows: ecco perché

La NSA, o Agenzia per la Sicurezza Nazionale statunitense, di solito non si occupa di...

Leggi di più

La NSA ti supplica di aggiornare Windows: ecco perché

La NSA, o Agenzia per la Sicurezza Nazionale statunitense, di solito non...

Attacchi man-in-the-middle: che cosa sono e come prevenirli

Attacchi man-in-the-middle: che cosa sono e come prevenirli

C'è un omino che vive nel mio Wi-Fi!” continuava a urlare la vecchia signora, mentre due...

Leggi di più

Attacchi man-in-the-middle: che cosa sono e come prevenirli

C'è un omino che vive nel mio Wi-Fi!” continuava a urlare la vecchia...

Keylogger: che cosa sono, da dove vengono e come rimuoverli

Keylogger: che cosa sono, da dove vengono e come rimuoverli

Out of all the malware spread over the Internet, keyloggers are some of the worst. Why?...

Leggi di più

Keylogger: che cosa sono, da dove vengono e come rimuoverli

Out of all the malware spread over the Internet, keyloggers are some of...

Guida completa agli attacchi Denial of Service (DoS)

Guida completa agli attacchi Denial of Service (DoS)

Tutto quello che devi sapere sugli attacchi Denial of Service (DOS), incluso come funzionano,...

Leggi di più

Guida completa agli attacchi Denial of Service (DoS)

Tutto quello che devi sapere sugli attacchi Denial of Service (DOS),...

Cos’è un attacco botnet, come funziona e come puoi proteggerti?

Cos’è un attacco botnet, come funziona e come puoi proteggerti?

Gli hacker possono creare botnet in molti modi diversi, ma hanno tutti lo stesso obiettivo:...

Leggi di più

Cos’è un attacco botnet, come funziona e come puoi proteggerti?

Gli hacker possono creare botnet in molti modi diversi, ma hanno tutti lo...

Megabug! Una guida semplice e veloce a Meltdown e Spectre

Megabug! Una guida semplice e veloce a Meltdown e Spectre

Forse avrai sentito parlare nei notiziari di questi due brutti tipi. Abbiamo preparato una...

Leggi di più

Megabug! Una guida semplice e veloce a Meltdown e Spectre

Forse avrai sentito parlare nei notiziari di questi due brutti tipi....

7 suggerimenti essenziali per la sicurezza dell'iPhone

7 suggerimenti essenziali per la sicurezza dell'iPhone

Chiariamo subito un punto: il malware in genere non colpisce gli iPhone. Finché mantieni...

Leggi di più

7 suggerimenti essenziali per la sicurezza dell'iPhone

Chiariamo subito un punto: il malware in genere non colpisce gli iPhone....

Che cos'è l'accesso non autorizzato alle impostazioni DNS?

Che cos'è l'accesso non autorizzato alle impostazioni DNS?

L'accesso non autorizzato alle impostazioni DNS, meglio conosciuto in gergo come DNS...

Leggi di più

Che cos'è l'accesso non autorizzato alle impostazioni DNS?

L'accesso non autorizzato alle impostazioni DNS, meglio conosciuto in...

Minacce
Protezione
AVG Signal
22-06-2020