Guide Guide tecniche
17 Settembre 2025
Ogni volta che visiti un sito web, lasci inevitabilmente delle tracce. Non si tratta solo dei cookie a cui ormai siamo abituati, ma anche di strumenti più sofisticati chiamati tracker. In questo articolo analizzeremo in modo approfondito cosa sono i tracker, come operano durante la navigazione, quali dati personali sono [...]
Che cos’è Malwarebytes? È un software di sicurezza progettato per proteggere i dispositivi da virus e malware, ma anche da altre minacce digitali come trojan, adware e ransomware. A differenza dei tradizionali programmi antivirus, Malwarebytes Anti Malware utilizza un approccio comportamentale per rilevare anche il software dannoso più sofisticato, spesso [...]
16 Settembre 2025
La sicurezza informatica non è più un optional ma una necessità da cui non si può prescindere. Con l'aumento esponenziale delle minacce online, ogni dispositivo – dal computer al telefono – necessita di una protezione costante contro virus e malware. Per fortuna, oggi è possibile dotarsi di un antivirus gratis [...]
Ogni interazione su Internet lascia tracce. Una delle più comuni è rappresentata dai cookie, strumenti fondamentali per garantire un’esperienza web fluida. Essi però sollevano anche importanti questioni legate alla privacy e alla protezione dei dati personali. I cookie sono piccoli file di testo che i siti web salvano sul dispositivo [...]
15 Settembre 2025
Ogni giorno, milioni di cittadini ricevono chiamate da operatori di telemarketing, spesso insistenti, non richieste e, in molti casi, fastidiose. Che si tratti di campagne promozionali per abbonamenti telefonici, offerte energetiche o assicurative, il confine tra marketing legittimo e molestia è sempre più labile. Per tutelare i propri dati e [...]
Sempre più persone utilizzano le cuffie Bluetooth per ascoltare musica, rispondere alle chiamate o seguire contenuti in streaming. La comodità di eliminare i fili è diventata una vera necessità, soprattutto grazie alla diffusione degli smartphone senza jack audio. Ma come collegare le cuffie Bluetooth al telefono correttamente, senza intoppi? In [...]
12 Settembre 2025
Infocert è il più grande Qualified Trust Service Provider accreditato in Europa, leader nei servizi di digital trust, identità digitale, firma digitale e posta elettronica certificata. Nata per semplificare e rendere sicure le transazioni digitali, Infocert opera nel rispetto del Regolamento eIDAS, fornendo soluzioni digitali avanzate con pieno valore legale. [...]
11 Settembre 2025
Negli ultimi anni, la gestione delle credenziali online è diventata un tema centrale per chiunque navighi su Internet. Tra le soluzioni più utilizzate, il gestore password Google si distingue per la sua integrazione fluida con il browser Chrome e i dispositivi Android. Questo articolo approfondisce cos’è il gestore delle password [...]
Scopri come guardare Rai 1 e gli altri canali Rai in diretta streaming, anche dall’estero, su PC, smartphone o Smart TV. Guardare la televisione italiana non è mai stato così semplice. Grazie alle nuove tecnologie e all’evoluzione del digitale, guardare la Rai in streaming è oggi una possibilità concreta per [...]
10 Settembre 2025
Quando si parla di Internet, spesso si pensa solo alla parte visibile: quella accessibile tramite Google o Bing. In realtà esiste una porzione molto più vasta e nascosta, chiamata Deep Web, al cui interno si trova anche il misterioso e spesso demonizzato Dark Web. Il Deep Web è la parte [...]
Con il termine deepfake si intende una delle evoluzioni più insidiose e sofisticate dell'intelligenza artificiale. La tecnologia dei deepfake sfrutta l'intelligenza artificiale per generare video falsi, immagini, o contenuti audio estremamente realistici, ma completamente artificiali. Con i deepfakes si possono creare fake news, cyberbullismo, revenge porn, furto d’identità. I deepfakes [...]
9 Settembre 2025
Nel 2025, il numero di tentativi di accesso non autorizzato ai profili social ha raggiunto livelli record. Gli hacker Facebook utilizzano tecniche sempre più sofisticate per impossessarsi degli account degli utenti e sfruttarli per truffe, estorsioni o diffusione di malware. È fondamentale quindi sapere come proteggere il tuo account Facebook, [...]
8 Settembre 2025
Con l’avvento del calcolo quantistico, il settore della sicurezza informatica è chiamato a un profondo ripensamento. Da una parte abbiamo la quantum cryptography, che sfrutta direttamente le leggi della meccanica quantistica per garantire la sicurezza delle comunicazioni. Dall’altra, la post-quantum cryptography (o crittografia post quantistica) propone una famiglia di algoritmi [...]
4 Settembre 2025
La quantum cryptography rappresenta una delle più affascinanti e promettenti applicazioni del calcolo quantistico alla secure communication. Per molti è ancora un concetto avvolto nel mistero, ma le sue fondamenta sono già solide nella fisica teorica e nella matematica applicata, tanto da aver trovato spazio nei laboratori di ricerca e [...]
3 Settembre 2025
Quando si parla di informatica e ingegneria online, l’architettura client-server rappresenta uno dei modelli fondamentali su cui si basa la maggior parte delle applicazioni web, dei siti web e dei servizi digitali moderni. Ma cosa si intende per architettura client-server? Come funziona? E quali vantaggi offre alle aziende rispetto ad [...]
Ogni interazione digitale passa da applicazioni web, servizi di posta elettronica, social media o piattaforme distribuite. In questo quadro dove le minacce alla sicurezza informatica sono all'ordine del giorno, non si può mettere in secondo piano la protezione server. L’architettura client-server si conferma come il modello dominante per la distribuzione [...]
29 Agosto 2025
Ci piace molto la connettività sempre e ovunque, e la funzione mobile hotspot è diventata una soluzione pratica per condividere l’accesso a Internet da un dispositivo mobile con altri apparecchi tramite una rete Wi-Fi personale. Tuttavia, questa comodità comporta anche dei rischi: se la rete non è adeguatamente protetta, può [...]
25 Agosto 2025
La sicurezza informatica è diventata una priorità strategica per governi, aziende e utenti. Ogni giorno emergono nuove minacce informatiche, attacchi informatici sempre più sofisticati e vulnerabilità da analizzare e mitigare. In questo scenario, la figura del ricercatore di sicurezza informatica svolge un ruolo fondamentale: anticipare i rischi, individuare falle nei [...]
20 Agosto 2025
Le minacce informatiche aumentano sempre di più e la cyber security dei trasporti è diventata una priorità strategica per ogni sistema di trasporto moderno. La crescente digitalizzazione delle reti ferroviarie, aeroportuali, portuali e stradali, unite all’integrazione tra sistemi informatici e operativi (IT/OT), ha reso indispensabile l’adozione del Transportation Systems Security [...]
5 Agosto 2025
In moltissime aziende del settore manifatturiero e industriale, i sistemi legacy come Windows XP, vecchi PLC Siemens S7 e reti OT isolate continuano a rappresentare l’ossatura tecnologica di linee produttive vitali. Tuttavia, la loro obsolescenza espone l’intera infrastruttura a vulnerabilità informatiche critiche. Questo articolo approfondisce i rischi associati e offre [...]
Le piccole e medie imprese manifatturiere (PMI) si trovano ad affrontare una sfida cruciale: proteggere i propri sistemi di controllo industriali (ICS) da attacchi informatici sempre più sofisticati. Spesso, queste imprese non dispongono né del personale tecnico specializzato né di budget consistenti per implementare soluzioni di sicurezza complesse. Tuttavia, questo [...]
4 Agosto 2025
I sistemi di controllo industriale (ICS) sono alla base del funzionamento delle infrastrutture critiche e dei processi produttivi in settori come energia, manifattura, trasporti, trattamento acque e sanità. In un contesto di crescente esposizione alle minacce informatiche, i penetration test controllati rappresentano uno strumento fondamentale per valutare la sicurezza senza [...]
1 Agosto 2025
I sistemi di controllo industriale ICS (Industrial Control Systems) sono l’anima invisibile ma fondamentale delle infrastrutture critiche, come reti elettriche, impianti chimici, centrali idroelettriche e manifattura avanzata. Tuttavia, proprio per il loro ruolo centrale, sono diventati obiettivi prioritari degli attacchi informatici più sofisticati. In questo articolo esaminiamo le 10 vulnerabilità [...]
29 Luglio 2025
La progressiva convergenza tra ambienti OT (Operational Technology) e IT (Information Technology) ha trasformato le architetture industriali in ecosistemi interconnessi ma anche altamente esposti. In tale contesto, l’ICS Security Assessment emerge come una componente imprescindibile di ogni strategia aziendale orientata alla protezione dei sistemi di controllo industriali, oggi frequentemente collegati [...]