Tag password

Come proteggere il tuo telefono dai clonatori

Come clonare un telefono: I metodi più efficaci

Nell’era digitale di oggi, gli smartphone sono diventati una parte essenziale delle nostre vite. Dalla comunicazione al banking, ci affidiamo ai nostri telefoni per svolgere varie attività. Tuttavia, con l’avanzamento della tecnologia, anche il rischio di clonazione dei telefoni è…

Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro

favicon
Il Garante privacy francese ha sanzionato l’azienda di software Discord per aver violato alcuni dei principali obblighi imposti dal GDPR, con particolare riguardo al termine di conservazione dei dati e alle misure di sicurezza applicati ai dati personali stessi. Ecco cosa c’è in gioco L'articolo Discord, violate le principali disposizioni GDPR: dalla CNIL super multa da 800mila euro proviene da Cyber Security 360.

Antivirus per Android: i migliori per smartphone e tablet da installare subito

favicon
La scelta di utilizzare un antivirus per Android dipende, ovviamente, da molti fattori tra cui il tipo di utilizzo che facciamo dei dispositivi mobile, se in ambito aziendale e lavorativo o personale. Ecco un’utile guida ragionata per fare la scelta giusta L'articolo Antivirus per Android: i migliori per smartphone e tablet da installare subito proviene da Cyber Security 360.

Phishing e scam: come difendersi e prevenire le minacce

pishing
Phishing e scam sono minacce “sempreverdi” del panorama della sicurezza informatica e consentono ai criminali digitali di rubare informazioni riservate e sensibili attraverso la posta elettronica. Vediamo nel dettaglio di cosa si tratta e, soprattutto, come prevenire questi accadimenti L'articolo Phishing e scam: come difendersi e prevenire le minacce proviene da Cyber Security 360.

Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri

favicon
Da uno studio, condotto in collaborazione con il Cybersecurity National Lab del Cini, emerge l'importanza della certificazione per spingere le aziende a rilasciare patch e risolvere vulnerabilità per i dispositivi connessi certificati L'articolo Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri proviene da Cyber Security 360.

Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine

favicon
Twitter è nel mirino di un'aggressiva campagna di phishing orchestrata da cyber criminali che intendono rubare le credenziali degli utenti iscritti al micro-blogging. Usano esche legate alla verifica di Twitter o al nuovo Twitter Blue per ottenere la spunta blu a pagamento. Ecco come proteggersi L'articolo Campagna di phishing contro Twitter: come proteggere le credenziali dal cyber crimine proviene da Cyber Security 360.

StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi

1br3O1mHexRXGRzwDJzNd2Q
Il nuovo malware StrelaStealer si diffonde con il phishing immedesimandosi un file ISO o HTML e ruba specifici file nei quali vengono archiviate le credenziali di posta elettronica degli account Outlook e Thunderbird. Vediamo come funziona per poterci difendere L'articolo StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi proviene da Cyber Security 360.

Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa

e0500cef cacc 4feb a896 4b237db2a945
Grazie alla crittografia end-to-end e alle funzionalità utilizzate per proteggere i messaggi e i contatti, Signal è considerata l’alternativa a WhatsApp (e Telegram) più sicura che c'è. Ecco come funziona e la procedura per installarla e usarla al meglio su tutti i dispositivi L'articolo Signal l’app per le chat più sicura che c’è, alternativa a WhatsApp e Telegram: come funziona e come si installa proviene da Cyber Security 360.