Le truffe romantiche (truffe amorose o romantic scam), chiamate anche truffe sentimentali online, sono un fenomeno criminale in forte diffusione definito da specifiche caratteristiche che vanno […]
Tipologia di cyberbullismo Il fenomeno del cyberbullismo è complesso e può manifestarsi tramite molteplici forme. La sua complessità rende difficile individuare quanto un comportamento possa essere […]
La Disinhibition Effect (o online disinhibition effect), tradotto come effetto di disinibizione online, fa riferimento ad un comportamento che porta ad agire in modo disinibito. E’ un […]
Deepfake: video falsi creati da contenuti presi dalla rete Il Deepfake (parola coniata per la prima volta nel 2017) è una tecnica che consiste nell’utilizzo di […]
Il ransomware è un tipo di attacco informatico, che avviene mediante un malware che blocca e crittografa (nasconde) i dati della vittima e richiede il pagamento […]
Il phishing è una trappola informatica, un attacco informatico di social engineering che tenta di arrivare ad informazioni personali tramite messaggi digitali, al fine di ottenere i […]
Un virus informatico è un software appartenente alla categoria dei malware che, una volta scaricato e avviato sul proprio computer, infetta alcuni file importanti (file di […]
Il cybercrime è un qualsiasi crimine che si serve della rete per essere portato a termine. Esiste un’immensa varietà di cyber crimes. Possiamo catalogarli in base […]
Un trojan o trojan horse (in italiano “cavallo di Troia“), nell’ambito della sicurezza informatica, indica un tipo di malware. Il trojan nasconde il suo funzionamento all’interno […]
I White Hat sono hacker etici, che testano la penetrabilità delle reti delle organizzazioni: essi forniscono un report completo dei punti deboli della rete, in modo […]
L’hacker è un appassionato di informatica, con una cultura e un’etica legata all’idea del software libero. L’hacker usa le proprie abilità informatiche per esplorare i dettagli dei sistemi programmabili […]
Black Hat (o blackhats, o black-hat): conosciuti anche come cracker, quelli che per etica propria danneggiano, sono gli opposti dei white hat. Sono hacker che, mediante […]
Attacco informatico (o cybercrime) è un’azione operata da individui od organizzazioni, anche statali, che colpisce sistemi informativi, infrastrutture, reti di calcolatori e/o dispositivi elettronici personali tramite […]
Il disinhibition effect è la tendenza a tenere comportamenti scorretti sul web in conseguenza di una ridotta inibizione sociale. Il costrutto è stato molto studiato in quanto […]
La Disinhibition Effect (o online disinhibition effect), tradotto come effetto di disinibizione online, fa riferimento ad un comportamento che porta ad agire in modo disinibito. E’ un […]
Aliquam adipiscing felis tincidunt eget, euismod pede eu cursus at, suscipit a, lorem. Morbi sodales wisi placerat eget, elementum eu, ullamcorper ac
Gestione del consenso ai cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
La memorizzazione tecnica o l'accesso sono strettamente necessari per il fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
La memorizzazione tecnica o l'accesso sono necessari per creare profili di utenti per l'invio di pubblicità, o per tracciare l'utente su un sito web o su più siti web per scopi di marketing simili.