Studio Tarantelli > Articoli Informatica
Categoria Articoli sulla sicurezza informatica
In questa sezione sono presenti numerosi articoli che illustrano soluzioni ed utili consigli sulla sicurezza informatica, alla sua evoluzione e come proteggersi dalle truffe e violazioni online.
Come evitare le truffe online
Internet negli ultimi anni ha avuto una notevole evoluzione, sviluppandosi in tutto il mondo e diventando la prima fonte di notizie, formazione e soprattutto di acquisti.
Leggi tutto
Protezione delle reti wifi
La rete wireless ha avuto negli ultimi anni un notevole utilizzo grazie all’opportunità di connettersi ad internet senza l’ausilio di alcun cavo di rete e con una buona copertura negli ambienti sia chiusi che aperti.
Leggi tutto
Sicurezza conto corrente online
In un qualsiasi giorno, entrare nel proprio conto corrente online e scoprire di essere stati truffati perché mancano dei soldi; un incubo che nessuno vorrebbe vivere!
Leggi tutto
Sicurezza dei dati
Oggi tutti hanno un pc ed uno smartphone e moltissimi utilizzano questi strumenti sia per uso personale, che per lavoro.
Leggi tutto
Certificati di qualità e falsi marchi
Internet è una fonte inesauribile di informazioni e di proliferare di aziende online, tra le quali oltre le tantissime imprese serie che quotidianamente lavorano con qualità per offrire servizi e vendere prodotti definiti del “made in Italy” o eccellenzedel bel Paese, nostrane o italiane, e che per il reparto alimentare vengono protetti da marchi di qualità come DOP, IGP, e tanti altri.
Leggi tutto
Cyberbullismo, come difendersi
Una volta il bullismo era un fenomeno per lo più dei ragazzi, ma con l’avvento di internet e dei social network si è sviluppato un nuovo problema: il cyberbullismo, ovvero atti di intimidazione, persecuzione e diffamazione eseguiti mediante l’uso del web.
Leggi tutto
Il tuo telefono è sotto controllo o hai una applicazione spia installata?
Molti clienti si rivolgono al nostro studio per chiedere una consulenza informatica su una eventuale presenza di software malevoli spia, che permettono di intercettare il posizionamento geografico di uno smartphone, registrare chiamate, monitorare SMS, WhatsApp e tantissime altre applicazioni.
Leggi tutto
Perchè non utilizzare una rete wifi gratuita o pubblica?
Molti di voi almeno una volta nella vita avrà utilizzato una connessione Wifi pubblica gratuitamente e senza credenziali di accesso pensando: "che bello posso navigare senza consumare i giga del mio profilo telefonico!"
Leggi tutto
Come usare correttamente social network
I social network sono stati una rivoluzione per tutti ed hanno permesso a milioni di persone in tutto il mondo la possibilità di ritrovarsi anche dopo decenni e per le nuove generazioni di integrare rapporti di amicizia reali con quelli virtuali.
Leggi tutto
Come rendere sicuro l’account Google per le APP
Tutti gli smartphone, tablet e dispositivi mobili che usano Android hanno la necessità di un account Google che permetta la gestione del sistema operativo e di tutte le applicazioni (APP) che verranno installate.
Leggi tutto
Acquisti sicuri su Ebay ed Amazon
Gli italiani sempre più spesso decidono di acquistare online su piattaforme consolidate come Ebay e Amazon, cercando di accaparrarsi il prodotto ad un costo inferiore rispetto ai negozi tradizionali.
Leggi tutto
Come disattivare la webcam del pc a livello software
I PC ed in particolare ogni notebook hanno una webcam in dotazione, ma spesso si sottovalutano le problematiche che un accessorio così utile può cagionare alla propria sicurezza.
Leggi tutto
Cloud backup o cloud storage, quale scegliere?
Il cloud come più volte indicato in questo sito web rappresenta una valida soluzione per salvare i dati dei propri dispositivi in un "archivio" che non è identificabile in un luogo "fisico" come un hard disk locale o di rete e nel quale per la migliore fruizione è necessario avere una connessione internet adeguata al fine di trasferire i files.
Leggi tutto
In quale Paese devono essere conservati i dati personali per il GDPR?
Hai mai pensato dove vengono conservati i dati delle tue e-mail, chat WhatsAPP, cloud come Google Drive o iCloud, backup del telefono, etc?
Leggi tutto
Non basta la crittografia end to end per la sicurezza dei dati
Molti software ed applicazioni vantano di essere sicure perché utilizzano la crittografia end to and, ovvero una metodologia di cifratura che permette di leggere le informazioni trasmesse da un mittente ad un ricevente solo a chi effettivamente possiede la chiave per decifrarle.
Leggi tutto
Sistema CIS: l'importanza delle informazioni classificate riservate
CIS è l'acronimo di Communication and Information System e come descritto nel DPCM n. 5/2015 rappresenta il complesso di apparati, aree ad accesso riservato, personale abilitato, hardware, software e procedure operative, finalizzati all'elaborazione, memorizzazione e trasmissione di informazioni classificate o coperte da segreto di Stato, attraverso sistemi informatici.
Leggi tutto