A
LESSIO
A
RRIGONI
consulente informatico
HOME
BIO
SERVIZI
PORTFOLIO
BLOG
EBOOK
FAQ
CONTATTI
Cerca nel blog
Cosa
Dove
Tutte le categorie
Programmazione
Sicurezza informatica
Recensioni
Social network
Mondo mobile
Mondo Windows
Economia e impresa
Software - Hardware
E-mail Marketing
Web marketing
Posizionamento SEO
Backup e trattamento dati
Internet e diritto d'autore/legislazione
Database
Comunicare sul web
Sviluppare un sito internet
Reti e intranet
Navigazione web sicura
Categorie
Programmazione (5)
Sicurezza informatica (166)
Recensioni (11)
Social network (36)
Mondo mobile (10)
Mondo Windows (19)
Economia e impresa (8)
Software - Hardware (30)
E-mail Marketing (6)
Web marketing (57)
Posizionamento SEO (17)
Backup e trattamento dati (14)
Internet e diritto d'autore/legislazione (9)
Database (1)
Comunicare sul web (60)
Sviluppare un sito internet (57)
Reti e intranet (42)
Navigazione web sicura (49)
Ricerca per Tags
iphone
Notebook
Google
cookie
VLAN
Pinterest
sql server
Router
LAN
VPN
blog
Trojan
controllo remoto
Spam
POP3
Bitcoin
posizionamento e indicizzazione
chiavetta USB
Wireless
IVA
PMI
sito internet
Windows Server
Browser
Social network
Firewall
e-commerce
intranet
Facebook
Windows 8.1
Google Plus
Bing
Tweet
Alert
server
SOS PC
Problemi con il PC/SERVER? Vai al sito dedicato all'assistenza.
Quali dati personali vengono venduti sul dark web?
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, Yahoo, Google, ecc…, perché è protetta da reti p ...
Leggi tutto ...
Come evitare di cadere nei tranelli del phishing
Oggi avere un conto corrente online è diventata una prassi molto diffusa a tantissime persone. Tuttavia bisogna anche aggiungere che i conti correnti online sono soggetti al rischio di infiltrazione degli hacker e lo testimonia il fatto che, ogni giorno, sulla ...
Leggi tutto ...
Come si riconosce una mail truffa
Il "Phishing" è una forma di frode su Internet tramite cui si ricevono messaggi di posta elettronica ingannevoli che possono sembrare molto reali. In questo modo, i criminali informatici vogliono scoprire i nostri dati privati o ottenere l'accesso ...
Leggi tutto ...
Dove non arriva l’antivirus
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pirati informatici. L'antivirus funziona in tempo reale, rimanendo ...
Leggi tutto ...
Riconoscere una mail attendibile da un tentativo di phishing
L'ampia diffusione di ransomware come Cryptolocker, TorrentLocker, CryptoWall e varianti, è sintomo evidente del fatto che molti utenti, ancor oggi, hanno difficoltà nel riconoscere le email phishing. Nella maggior parte dei casi, dovrebbe essere piu ...
Leggi tutto ...
Protocolli di posta elettronica: differenza fra POP3 e IMAP
POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del fornitore del servizio ai propri sistemi. Nato addirittura a metà ...
Leggi tutto ...
I criteri di scelta per i servizi di posta elettronica
Quando si decide di creare un indirizzo di posta elettronica, sia per scopi lavorativi che per utilizzi personali, è bene tenere in considerazione alcuni aspetti cruciali. Possibilità di accedere all'account di posta elettronica da web cos&igrav ...
Leggi tutto ...
La conservazione della PEC a fini legali
Anche se non ne ho mai parlato, mi sembra doveroso spendere due parole in merito al discorso PEC (posta elettronica certificata) e al suo utilizzo. Per ulteriori approfondimenti sull’argomento vi consiglio di rivolgervi ad un legale, lui sicuramente saprà ...
Leggi tutto ...
Decalogo per la sicurezza informatica sul luogo di lavoro
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a causa dell’incapacità da parte degli utenti di riconosce ...
Leggi tutto ...
I pro e contro di usare password semplici o complesse
Quando ci si iscrive a un nuovo servizio online, la questione più annosa è la scelta della password. Parole troppo semplici non vengono accettate dalla maggior parte delle piattaforme e sono facilmente intuibili dagli hacker. Se ogni anno avvengono migli ...
Leggi tutto ...
Cosa mette in pericolo la nostra privacy
Molti sono gli utenti di internet preoccupati per la loro privacy online, tuttavia è un po' il prezzo da pagare per usufruire dei numeri servizi che internet ci mette a disposizione soprattutto se questi sono gratuiti. Giganti come Facebook, Google, Micro ...
Leggi tutto ...
Decalogo per la sicurezza dei dati on-line
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi modi per lasciare traccia del nostro passaggio e soprattutto sono present ...
Leggi tutto ...
Le più comuni tattiche per rubare le nostre password
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convinti di aver creato un codice d’accesso efficace. Per migliorare la ...
Leggi tutto ...
Quanto ne sappiamo di sicurezza informatica
Al giorno d’oggi la sicurezza informatica è il primo aspetto da tenere in considerazione sia quando navighiamo in rete da casa per svago, che quando utilizziamo internet per lavoro. Installare dei programmi antivirus non è sufficiente per protegger ...
Leggi tutto ...
I più comuni errori di sicurezza informatica commessi quotidianamente
I nostri dispositivi non saranno mai sicuri al 100% dagli attacchi hacker, o meglio lo sono solo nel momento in cui sono spenti e staccati dalla rete elettrica. Nemmeno se aggiorniamo costantemente l’antivirus e se usiamo diversi programmi per la sicurezza infor ...
Leggi tutto ...
1
2
3
4
... attendere, prego ...
Alessio Arrigoni - CONSULENTE INFORMATICO
POSTA:
info@alessioarrigoni.it
PRIVACY
| P.I. 02752540134
Questo sito usa cookie di terze parti per fini statistici. Continuando con la navigazione presti il tuo consenso.
Leggi normativa