Le truffe romantiche (truffe amorose o romantic scam), chiamate anche truffe sentimentali online, sono un fenomeno criminale in forte diffusione definito da specifiche caratteristiche che vanno […]
Tipologia di cyberbullismo Il fenomeno del cyberbullismo è complesso e può manifestarsi tramite molteplici forme. La sua complessità rende difficile individuare quanto un comportamento possa essere […]
La Disinhibition Effect (o online disinhibition effect), tradotto come effetto di disinibizione online, fa riferimento ad un comportamento che porta ad agire in modo disinibito. E’ un […]
Deepfake: video falsi creati da contenuti presi dalla rete Il Deepfake (parola coniata per la prima volta nel 2017) è una tecnica che consiste nell’utilizzo di […]
Il ransomware è un tipo di attacco informatico, che avviene mediante un malware che blocca e crittografa (nasconde) i dati della vittima e richiede il pagamento […]
Il phishing è una trappola informatica, un attacco informatico di social engineering che tenta di arrivare ad informazioni personali tramite messaggi digitali, al fine di ottenere i […]
Un virus informatico è un software appartenente alla categoria dei malware che, una volta scaricato e avviato sul proprio computer, infetta alcuni file importanti (file di […]
Il cybercrime è un qualsiasi crimine che si serve della rete per essere portato a termine. Esiste un’immensa varietà di cyber crimes. Possiamo catalogarli in base […]
Un trojan o trojan horse (in italiano “cavallo di Troia“), nell’ambito della sicurezza informatica, indica un tipo di malware. Il trojan nasconde il suo funzionamento all’interno […]
I White Hat sono hacker etici, che testano la penetrabilità delle reti delle organizzazioni: essi forniscono un report completo dei punti deboli della rete, in modo […]
L’hacker è un appassionato di informatica, con una cultura e un’etica legata all’idea del software libero. L’hacker usa le proprie abilità informatiche per esplorare i dettagli dei sistemi programmabili […]
Black Hat (o blackhats, o black-hat): conosciuti anche come cracker, quelli che per etica propria danneggiano, sono gli opposti dei white hat. Sono hacker che, mediante […]
Attacco informatico (o cybercrime) è un’azione operata da individui od organizzazioni, anche statali, che colpisce sistemi informativi, infrastrutture, reti di calcolatori e/o dispositivi elettronici personali tramite […]
Proteggersi dalle truffe finanziarie è cruciale per mantenere la propria sicurezza economica. Ecco un decalogo che è utile tenere a mente per non farsi trovare impreparati: […]
Reperire informazioni non è mai stato così facile come al giorno d’oggi. Una foto in un profilo social, una registrazione video, un evento pubblico possono essere […]
Interland: il gioco che ti insegna a difenderti online Per prevenire i crimini informatici è fondamentale partire dai piccoli. Per questo recentemente Google ha lanciato un […]
Password efficaci: come crearle Le password, croce e delizia di ogni sistema di sicurezza informatica. Quanti account abbiamo, sparsi per il web? E di quanti ci […]
Cos’è lo Spam Lo spam è uno dei più fastidiosi e comuni fenomeni della nostra vita in rete: chiunque possieda una casella email ha provato la frustrazione di […]
Aliquam adipiscing felis tincidunt eget, euismod pede eu cursus at, suscipit a, lorem. Morbi sodales wisi placerat eget, elementum eu, ullamcorper ac
Gestione del consenso ai cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
La memorizzazione tecnica o l'accesso sono strettamente necessari per il fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
La memorizzazione tecnica o l'accesso sono necessari per creare profili di utenti per l'invio di pubblicità, o per tracciare l'utente su un sito web o su più siti web per scopi di marketing simili.