Le truffe romantiche (truffe amorose o romantic scam), chiamate anche truffe sentimentali online, sono un fenomeno criminale in forte diffusione definito da specifiche caratteristiche che vanno […]
Tipologia di cyberbullismo Il fenomeno del cyberbullismo è complesso e può manifestarsi tramite molteplici forme. La sua complessità rende difficile individuare quanto un comportamento possa essere […]
La Disinhibition Effect (o online disinhibition effect), tradotto come effetto di disinibizione online, fa riferimento ad un comportamento che porta ad agire in modo disinibito. E’ un […]
Deepfake: video falsi creati da contenuti presi dalla rete Il Deepfake (parola coniata per la prima volta nel 2017) è una tecnica che consiste nell’utilizzo di […]
Il ransomware è un tipo di attacco informatico, che avviene mediante un malware che blocca e crittografa (nasconde) i dati della vittima e richiede il pagamento […]
Il phishing è una trappola informatica, un attacco informatico di social engineering che tenta di arrivare ad informazioni personali tramite messaggi digitali, al fine di ottenere i […]
Un virus informatico è un software appartenente alla categoria dei malware che, una volta scaricato e avviato sul proprio computer, infetta alcuni file importanti (file di […]
Il cybercrime è un qualsiasi crimine che si serve della rete per essere portato a termine. Esiste un’immensa varietà di cyber crimes. Possiamo catalogarli in base […]
Un trojan o trojan horse (in italiano “cavallo di Troia“), nell’ambito della sicurezza informatica, indica un tipo di malware. Il trojan nasconde il suo funzionamento all’interno […]
I White Hat sono hacker etici, che testano la penetrabilità delle reti delle organizzazioni: essi forniscono un report completo dei punti deboli della rete, in modo […]
L’hacker è un appassionato di informatica, con una cultura e un’etica legata all’idea del software libero. L’hacker usa le proprie abilità informatiche per esplorare i dettagli dei sistemi programmabili […]
Black Hat (o blackhats, o black-hat): conosciuti anche come cracker, quelli che per etica propria danneggiano, sono gli opposti dei white hat. Sono hacker che, mediante […]
Attacco informatico (o cybercrime) è un’azione operata da individui od organizzazioni, anche statali, che colpisce sistemi informativi, infrastrutture, reti di calcolatori e/o dispositivi elettronici personali tramite […]
Reperire informazioni non è mai stato così facile come al giorno d’oggi. Una foto in un profilo social, una registrazione video, un evento pubblico possono essere […]
Interland: il gioco che ti insegna a difenderti online Per prevenire i crimini informatici è fondamentale partire dai piccoli. Per questo recentemente Google ha lanciato un […]
Password efficaci: come crearle Le password, croce e delizia di ogni sistema di sicurezza informatica. Quanti account abbiamo, sparsi per il web? E di quanti ci […]
Cos’è lo Spam Lo spam è uno dei più fastidiosi e comuni fenomeni della nostra vita in rete: chiunque possieda una casella email ha provato la frustrazione di […]
Aliquam adipiscing felis tincidunt eget, euismod pede eu cursus at, suscipit a, lorem. Morbi sodales wisi placerat eget, elementum eu, ullamcorper ac
Manage Cookie Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional
Sempre attivo
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.