Blog

  1. Alessio Arrigoni
  2. Blog
  3. Tag: posta elettronica

Cerca nel blog

Quali dati personali vengono venduti sul dark web?

Leggi tutto...
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, ...

Come evitare di cadere nei tranelli del phishing

Leggi tutto...
Oggi avere un conto corrente online è diventata una prassi molto diffusa a tantissime persone. Tuttavia bisogna anche aggiungere che i conti correnti online sono soggetti al rischio di infilt ...

Come si riconosce una mail truffa

Leggi tutto...
Il "Phishing" è una forma di frode su Internet tramite cui si ricevono messaggi di posta elettronica ingannevoli che possono sembrare molto reali. In questo modo, i criminali inform ...

Dove non arriva l’antivirus

Leggi tutto...
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pir ...

Riconoscere una mail attendibile da un tentativo di phishing

Leggi tutto...
L'ampia diffusione di ransomware come Cryptolocker, TorrentLocker, CryptoWall e varianti, è sintomo evidente del fatto che molti utenti, ancor oggi, hanno difficoltà nel riconoscer ...

Protocolli di posta elettronica: differenza fra POP3 e IMAP

Leggi tutto...
POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del for ...

I criteri di scelta per i servizi di posta elettronica

Leggi tutto...
Quando si decide di creare un indirizzo di posta elettronica, sia per scopi lavorativi che per utilizzi personali, è bene tenere in considerazione alcuni aspetti cruciali. Possibilit&agr ...

La conservazione della PEC a fini legali

Leggi tutto...
Anche se non ne ho mai parlato, mi sembra doveroso spendere due parole in merito al discorso PEC (posta elettronica certificata) e al suo utilizzo. Per ulteriori approfondimenti sull’argomento ...

Decalogo per la sicurezza informatica sul luogo di lavoro

Leggi tutto...
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a ...

I pro e contro di usare password semplici o complesse

Leggi tutto...
Quando ci si iscrive a un nuovo servizio online, la questione più annosa è la scelta della password. Parole troppo semplici non vengono accettate dalla maggior parte delle piattaforme ...

Cosa mette in pericolo la nostra privacy

Leggi tutto...
Molti sono gli utenti di internet preoccupati per la loro privacy online, tuttavia è un po' il prezzo da pagare per usufruire dei numeri servizi che internet ci mette a disposizione sopra ...

Decalogo per la sicurezza dei dati on-line

Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...

Le più comuni tattiche per rubare le nostre password

Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...

Quanto ne sappiamo di sicurezza informatica

Leggi tutto...
Al giorno d’oggi la sicurezza informatica è il primo aspetto da tenere in considerazione sia quando navighiamo in rete da casa per svago, che quando utilizziamo internet per lavoro. Ins ...

I più comuni errori di sicurezza informatica commessi quotidianamente

Leggi tutto...
I nostri dispositivi non saranno mai sicuri al 100% dagli attacchi hacker, o meglio lo sono solo nel momento in cui sono spenti e staccati dalla rete elettrica. Nemmeno se aggiorniamo costantemente ...
1 2 3 4