Inizio
Chi sono
Servizi
Software personalizzati
Sviluppo web
Portali
Configurazione reti
Assemblaggio pc/server
Assistenza PC
Area ICT
Registrazione domini
Web hosting
Assistenza remota
Consulenza su misura
Recupero dati
Sicurezza informatica
Informatica forense
Portfolio
Blog
Programmazione
Sicurezza informatica
Recensioni
Social network
Mondo mobile
Mondo Windows
Economia e impresa
Software - Hardware
E-mail Marketing
Web marketing
Posizionamento SEO
Backup e trattamento dati
Internet e diritto d'autore/legislazione
Database
Comunicare sul web
Sviluppare un sito internet
Reti e intranet
Navigazione web sicura
Contatti
Blog
Alessio Arrigoni
Blog
Tag: posta elettronica
Cerca nel blog
Campo richiesto.
Tutte le categorie
Programmazione
Sicurezza informatica
Recensioni
Social network
Mondo mobile
Mondo Windows
Economia e impresa
Software - Hardware
E-mail Marketing
Web marketing
Posizionamento SEO
Backup e trattamento dati
Internet e diritto d'autore/legislazione
Database
Comunicare sul web
Sviluppare un sito internet
Reti e intranet
Navigazione web sicura
Quali dati personali vengono venduti sul dark web?
Leggi tutto...
Molti sono i dati che gli hacker prelevano in maniera fraudolenta dai vari siti internet e poi vendono sul dark web, quella parte di Internet invisibile ai motori di ricerca convenzionali come Bing, ...
Come evitare di cadere nei tranelli del phishing
Leggi tutto...
Oggi avere un conto corrente online è diventata una prassi molto diffusa a tantissime persone. Tuttavia bisogna anche aggiungere che i conti correnti online sono soggetti al rischio di infilt ...
Come si riconosce una mail truffa
Leggi tutto...
Il "Phishing" è una forma di frode su Internet tramite cui si ricevono messaggi di posta elettronica ingannevoli che possono sembrare molto reali. In questo modo, i criminali inform ...
Dove non arriva l’antivirus
Leggi tutto...
L'antivirus è un programma fondamentale per tutti i computer, senza il quale il sistema operativo rimarrebbe vulnerabile a malware e virus e aperto alle intrusioni esterne di hacker e pir ...
Riconoscere una mail attendibile da un tentativo di phishing
Leggi tutto...
L'ampia diffusione di ransomware come Cryptolocker, TorrentLocker, CryptoWall e varianti, è sintomo evidente del fatto che molti utenti, ancor oggi, hanno difficoltà nel riconoscer ...
Protocolli di posta elettronica: differenza fra POP3 e IMAP
Leggi tutto...
POP3, Post Office Protocol, è lo "storico" protocollo con cui, dagli albori della rete, la maggior parte degli utenti ha scaricato i messaggi di posta elettronica dai server del for ...
I criteri di scelta per i servizi di posta elettronica
Leggi tutto...
Quando si decide di creare un indirizzo di posta elettronica, sia per scopi lavorativi che per utilizzi personali, è bene tenere in considerazione alcuni aspetti cruciali. Possibilit&agr ...
La conservazione della PEC a fini legali
Leggi tutto...
Anche se non ne ho mai parlato, mi sembra doveroso spendere due parole in merito al discorso PEC (posta elettronica certificata) e al suo utilizzo. Per ulteriori approfondimenti sull’argomento ...
Decalogo per la sicurezza informatica sul luogo di lavoro
Leggi tutto...
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a ...
I pro e contro di usare password semplici o complesse
Leggi tutto...
Quando ci si iscrive a un nuovo servizio online, la questione più annosa è la scelta della password. Parole troppo semplici non vengono accettate dalla maggior parte delle piattaforme ...
Cosa mette in pericolo la nostra privacy
Leggi tutto...
Molti sono gli utenti di internet preoccupati per la loro privacy online, tuttavia è un po' il prezzo da pagare per usufruire dei numeri servizi che internet ci mette a disposizione sopra ...
Decalogo per la sicurezza dei dati on-line
Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...
Le più comuni tattiche per rubare le nostre password
Leggi tutto...
La protezione di un qualsiasi account online avviene mediante una password associata ad un nome utente. La maggior parte delle volte cerchiamo di evitare gli errori più banali e siamo convint ...
Quanto ne sappiamo di sicurezza informatica
Leggi tutto...
Al giorno d’oggi la sicurezza informatica è il primo aspetto da tenere in considerazione sia quando navighiamo in rete da casa per svago, che quando utilizziamo internet per lavoro. Ins ...
I più comuni errori di sicurezza informatica commessi quotidianamente
Leggi tutto...
I nostri dispositivi non saranno mai sicuri al 100% dagli attacchi hacker, o meglio lo sono solo nel momento in cui sono spenti e staccati dalla rete elettrica. Nemmeno se aggiorniamo costantemente ...
1
2
3
4
... attendere, prego ...