Home » News » Blog » Scienza e tecnologia » Informatica » Computer » Pagina 3

Come fanno gli hacker a rubarti i soldi

Tempo di lettura: 4 minutiGli hacker rubano soldi principalmente sfruttando diverse tecniche informatiche e di ingegneria sociale per ottenere accesso ai dati finanziari delle vittime o ai loro account bancari. Tecniche comuni di furto di denaro Procedimento tipico per il furto Proteggersi prevede di non cliccare su link sospetti, usare sistemi di autenticazione a due fattori, mantenere il software…

Leggi tutto..

La Lombardia sta vivendo un’ondata senza precedenti di criminalità informatica

Tempo di lettura: 4 minutiLa Lombardia sta vivendo un’ondata senza precedenti di criminalità informatica: negli ultimi tre mesi sono stati registrati oltre mille attacchi informatici, con il phishing, il social engineering e l’uso dell’intelligenza artificiale come principali strumenti dei cybercriminali.​ Dati e andamento degli attacchi Metodi e vittime Cause e rischi Risposta istituzionale In sintesi, la Lombardia si conferma…

Leggi tutto..

Windows 11, Bing e l’indicizzazione rallentano il performance del PC, ci sono diverse strategie per disabilitarli o ridurne l’impatto.

Tempo di lettura: 3 minutiSe Windows 11, Bing e l’indicizzazione rallentano il performance del PC, ci sono diverse strategie per disabilitarli o ridurne l’impatto. Ecco come procedere: Disabilitare l’indicizzazione di Windows Search Puoi disattivare completamente il servizio di indicizzazione, che spesso consuma molte risorse di sistema, rallentando le prestazioni. Disabilitare Bing dal menu Start Puoi impedire l’integrazione di Bing…

Leggi tutto..

I dati generati durante la navigazione in modalità incognito non vengono salvati dal browser sul dispositivo, ma qualcosa si

Tempo di lettura: 3 minutiI dati generati durante la navigazione in modalità incognito non vengono salvati dal browser sul dispositivo, come la cronologia di navigazione, cookie, dati dei siti e informazioni inserite nei moduli, inclusi password e dettagli personali.​ Tuttavia, ci sono alcune precisazioni importanti: In conclusione, i dati di navigazione vengono generalmente eliminati al termine della sessione in…

Leggi tutto..

Windows 11 ha rinnovato il menu Start con un aggiornamento importante disponibile da ottobre 2025

Tempo di lettura: 3 minutiWindows 11 ha rinnovato il menu Start con un aggiornamento importante disponibile da ottobre 2025 tramite un update opzionale (KB5067036) per le versioni 24H2 e 25H2. Cosa cambia nel nuovo menu Start Come attivare il nuovo menu Start In sintesi, il nuovo menu Start di Windows 11 migliora l’esperienza utente rendendo tutto più accessibile, personalizzabile…

Leggi tutto..

l’hardware è l’insieme delle parti fisiche di un computer Ottimizzo/overclock

Tempo di lettura: 4 minuti l’hardware è l’insieme delle parti fisiche di un computer. In breve: la scheda madre collega tutto, la CPU esegue le istruzioni, la RAM mantiene i dati temporanei, l’archiviazione (SSD/HDD) conserva i dati a lungo termine, la GPU accelera la grafica/elaborazioni parallele, l’alimentatore fornisce corrente, e case/raffreddamento mantengono ordine e temperature. Ottimizzo/overclock Overclocking e undervolting sono…

Leggi tutto..

Remcos, altro strumento di accesso remoto

Tempo di lettura: 5 minutiRemcos è un trojan ad accesso remoto (RAT) che permette all’attaccante di controllare completamente un computer infetto da remoto. Sebbene sia commercializzato come uno strumento legittimo per il controllo e la sorveglianza remota, viene spesso abusato da criminali informatici per attività dannose come furto di dati, spionaggio e controllo remoto non autorizzato. Le sue principali…

Leggi tutto..

2. XWorm virus informatico Remote Access Trojan (RAT)

Tempo di lettura: 4 minutiIl virus informatico XWorm è un Remote Access Trojan (RAT) avanzato distribuito originariamente come Malware as a Service (MaaS), che consente ai criminali informatici di controllare da remoto il dispositivo infetto. XWorm può eseguire molteplici azioni dannose, tra cui esfiltrazione di dati, attacchi DDoS, ransomware, propagazione via USB e il furto di criptovalute tramite la…

Leggi tutto..

La versione 24H2 di Windows 11 è ora finalmente disponibile anche per i PC Intel che erano stati “bloccati”

Tempo di lettura: 3 minutiLa versione 24H2 di Windows 11 è ora finalmente disponibile anche per i PC Intel che erano stati “bloccati” dagli aggiornamenti automatici a causa di problemi di compatibilità con alcuni driver audio, impedendo l’installazione e causando crash e schermate blu su molti sistemi, in particolare su processori Intel di 11a generazione. Problema originario e soluzione…

Leggi tutto..

La cybersecurity

Tempo di lettura: 2 minuticybersecurity in italiano La cybersecurity in italiano si riferisce alla sicurezza informatica, ovvero all’insieme di tecnologie, processi e misure di protezione che hanno lo scopo di proteggere sistemi informatici, reti, dati e dispositivi da minacce, attacchi e violazioni della sicurezza. Questo campo è fondamentale per garantire la confidenzialità, integrità e disponibilità delle risorse digitali, prevenendo…

Leggi tutto..
PAGE TOP
×