Assistenza hardware e software
Ritiro e consegna GRATIS in tutta italia.
Tempo di lettura: 3 minutiVi sarà sicuramente già capitato di dover aggiornare un driver di una periferica con uno nuovo e di non riuscirci perchè il sistema invece continua ad installare il vecchio driver che era già precedentemente installato in Windows. Questo succede perchè Windows si crea uno “storico” di tutti i drivers di terze parti che sono stati […]
Tempo di lettura: 2 minutiSUPSI e Banca Stato pubblicano una guida per aiutare a prevenire e riconoscere i pericoli del cybercrime La criminalità digitale è in costante aumento in Svizzera. Negli ultimi quattro anni, i reati di truffa commessi attraverso attacchi informatici hanno subito una crescita allarmante. Nel solo 2023, i furti di dati sono praticamente raddoppiati, e ogni […]
Tempo di lettura: 7 minutiNegli attacchi Dos e DDoS agenti esterni inviano intenzionalmente ad un sistema target più richieste di quante sia in grado di soddisfare, in modo da saturarne le risorse e causare una “interruzione di servizio”. Ecco le azioni da intraprendere per rafforzare la propria posizione di sicurezza.Al contrario di quanto si possa pensare in un primo […]
Tempo di lettura: 3 minutiAttenzione alle chiamate o messaggi da numeri con prefisso della Francia (+33): potrebbero essere truffe volte a carpire dati personali o richiedere pagamenti anticipati. Ignorate queste comunicazioni e bloccate i numeri sospetti. Se doveste ricevere chiamate e messaggi provenienti da numeri con prefisso +33, fate molta attenzione perché potreste essere oggetto della cosiddetta “truffa del […]
Tempo di lettura: 17 minutiCi sono quasi 300 comandi per Windows e il predecessore MS-DOS: nel corso degli anni alcuni sono stati mantenuti, altri sono stati aggiunti nelle versioni più recenti di Windows e altri ancora sono stati eliminati o sostituiti. Nella nostra vasta lista vi spieghiamo le funzioni dei diversi comandi e in quale versione di Windows si […]
Tempo di lettura: 5 minutiLa sicurezza informatica è il processo di protezione delle informazioni sensibili e dell’infrastruttura IT che le contiene dall’accesso non autorizzato da parte delle minacce digitali. Questo processo associa spesso diversi componenti su più livelli, tra cui il personale, l’hardware, il software e i criteri che descrivono le modalità di funzionamento congiunto di tutte queste risorse. […]
Tempo di lettura: 6 minutiGli attacchi hacker sono ormai una persistente minaccia del mondo virtuale rappresentato dalla Rete. Attacchi che non vengono condotti in maniera univoca, ma utilizzando di volta in volta strumenti e tecniche sempre più insidiosi. Analizziamoli nel dettaglio:Il mondo virtuale, meglio noto come web, al pari del mondo reale è soggetto a diverse minacce, il più delle […]
Tempo di lettura: < 1 minutiVittima della truffa informatica una insegnante di Ribera, in provincia di Agrigento. Dopo aver scoperto il raggiro la donna ha denunciato tutto ai carabinieri Una notifica sul cellulare che annuncia l’arrivo di un sms: “Ci sono operazioni sospette”. Poi il clic sul link presente nel testo e l’inizio di un incubo per una insegnante di […]
Tempo di lettura: 3 minutil 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala su Internet utilizzando fonti di dati non standard. I risultati del lavoro sono stati presentati alla conferenza Def con di Las Vegas. Tra gli almeno 15.000 segreti rinvenuti (per “segreti” si intendono dati sensibili come password, chiavi API , token di […]
Tempo di lettura: 4 minutiAbbiamo messo insieme le 10 truffe più diffuse e segnalate dai consumatori. Negli ultimi tempi infatti il numero di tentativi di frode è in aumento, ecco allora un utile elenco per evitare di cadere vittima delle truffe più comuni. Se siete stati truffati e avete bisogno di assistenza, non esitate a contattarci. 1. Truffa della differenza Lo schema […]