Salta al contenuto
AmmassiIT
  • Home
  • AbbonatiEspandi
    • Abbonati ai contenuti
  • ContattiEspandi
    • Scrivi alla redazione
  • ServiziEspandi
    • Assistenza hardware e software
    • Crea Ammassi mail
    • Crea Ammassi PEC
    • Download
    • Posizionamento SEO
    • Pubblica un tuo articolo
  • WebMailEspandi
    • WebMail standard
    • Webmail PEC
  • |Espandi
    • Registrati
  • BlogEspandi
    • News
    • Scienza e tecnologiaEspandi
      • Informatica
    • Cronaca dal mondo
    • Cronaca italiana
  • Scienza e tecnologiaEspandi
    • Windows
    • Informatica
    • Virus informatici
    • SmartphoneEspandi
      • Android
      • Iphone
    • smartwatch
  • Inteligenza artificiale
  • Virus informatici
  • Giochi onlineEspandi
    • Console di gioco
    • Videogiochi
  • Rete
AmmassiIT
AmmassiIT
  • IL FURTO D’IDENTITÀ
    Informatica | Rete | Sicurezza

    IL FURTO D’IDENTITÀ

    DiRedazione Agosto 8, 2024Agosto 8, 2024

    Tempo di lettura: 3 minutiIl furto di identità è un reato penale, sanzionato anzitutto dall’articolo 494 del c.p.“Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri undanno, induce taluno in errore, sostituendo la propria all’altrui persona, oattribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una…

    Leggi di più IL FURTO D’IDENTITÀContinua

  • Attacchi brute force
    Informatica | Rete | Sicurezza

    Attacchi brute force

    DiRedazione Agosto 7, 2024Agosto 7, 2024

    Tempo di lettura: 5 minutiUn attacco brute force, letteralmente “forza bruta”, è una tecnica di hacking che mira a indovinare la password di un sistema attraverso tentativi ripetuti e sistematici. Questo metodo si basa sulla perseveranza e sulla potenza computazionale piuttosto che sull’astuzia o sull’uso di tecniche sofisticate. L’idea alla base è semplice ma efficace: provare tutte le possibili combinazioni…

    Leggi di più Attacchi brute forceContinua

  • Come segnalare un’email sospetta
    Email | Informatica | Rete | Sicurezza

    Come segnalare un’email sospetta

    DiRedazione Agosto 6, 2024Agosto 6, 2024

    Tempo di lettura: 3 minutiPer tentare di individuare i reali mittenti dei messaggi fraudolenti e bloccare gli invii, è necessario poter visualizzare gli header del messaggio originale, ovvero le intestazioni che contengono le informazioni relative alla “vita” dell’email, dal momento in cui viene inviata all’accettazione da parte del server destinatario, oltre alle informazioni che riguardano l’autore del messaggio stesso….

    Leggi di più Come segnalare un’email sospettaContinua

  • Esempi di email di phishing: Come riconoscere un’email di phishing
    Email | Informatica | Rete | Sicurezza

    Esempi di email di phishing: Come riconoscere un’email di phishing

    DiRedazione Agosto 6, 2024Agosto 6, 2024

    Tempo di lettura: 6 minutiRicevi un’email da bank0famerica@acc0unt.com che afferma di aver rilevato attività sospette sull’estratto conto della tua carta di credito e ti chiede di verificare le tue informazioni finanziarie. Cosa fai? Malgrado la voglia di capire subito di cosa si tratta, è meglio evitare di fare clic sul link, poiché questa è probabilmente l’opera di un criminale…

    Leggi di più Esempi di email di phishing: Come riconoscere un’email di phishingContinua

  • Che cos’è la sicurezza informatica?
    Informatica | Rete | Sicurezza

    Che cos’è la sicurezza informatica?

    DiRedazione Agosto 4, 2024Settembre 25, 2024

    Tempo di lettura: 2 minutiLa sicurezza informatica, nota anche come sicurezza digitale, è la pratica volta a proteggere le informazioni digitali, i dispositivi e le risorse personali. Compresi le informazioni personali, gli account, i file, le fotografie, e persino il denaro. CIA L’acronimo “CIA” è spesso usato per rappresentare i tre pilastri della sicurezza informatica. Confidenzialità – Proteggere i propri…

    Leggi di più Che cos’è la sicurezza informatica?Continua

  • Che cose’ un attacco DDos.
    Informatica | Rete | Windows

    Che cose’ un attacco DDos.

    DiRedazione Agosto 3, 2024Agosto 3, 2024

    Tempo di lettura: 13 minutiIn un attacco DDoS (Distributed Denial-of-Service), un tipo di attacco informatico, un criminale sovraccarica un sito web, un server o una risorsa di rete con traffico dannoso. Di conseguenza, il sistema preso di mira si blocca o non riesce a funzionare, negando il servizio agli utenti legittimi e impedendo al traffico legittimo di arrivare a…

    Leggi di più Che cose’ un attacco DDos.Continua

  • Attacchi DoS e DDoS: modalità di difesa e contromisure
    Informatica | Rete

    Attacchi DoS e DDoS: modalità di difesa e contromisure

    DiRedazione Agosto 3, 2024Maggio 19, 2025

    Tempo di lettura: 7 minutiNegli attacchi Dos e DDoS agenti esterni inviano intenzionalmente ad un sistema target più richieste di quante sia in grado di soddisfare, in modo da saturarne le risorse e causare una “interruzione di servizio”. Ecco le azioni da intraprendere per rafforzare la propria posizione di sicurezza Al contrario di quanto si possa pensare in un…

    Leggi di più Attacchi DoS e DDoS: modalità di difesa e contromisureContinua

  • Creare un punto di ripristino in Windows 10 e 11
    Informatica | Windows

    Creare un punto di ripristino in Windows 10 e 11

    DiRedazione Agosto 3, 2024Agosto 3, 2024

    Tempo di lettura: 2 minutiQuando un PC Windows presenta degli errori o funzionamenti anomali (spesso senza una vera causa) possiamo risolvere velocemente creando un punto di ripristino ad intervalli regolari, così da poter sempre ripristinare Windows ad una data dove era sicuramente funzionante. Purtroppo sulle ultime versioni di Windows i punti di ripristino sono un po’ snobbati e devono essere…

    Leggi di più Creare un punto di ripristino in Windows 10 e 11Continua

  • Risolvere i problemi di connessione Wi-Fi in Windows 11
    Informatica | Rete | Windows

    Risolvere i problemi di connessione Wi-Fi in Windows 11

    DiRedazione Agosto 2, 2024Agosto 2, 2024

    Tempo di lettura: 8 minutiRisoluzione dei problemi di rete in Windows Se non riesci a ricevere e-mail, esplorare il Web o riprodurre musica in streaming, è probabile che non sei connesso alla rete e non riesci ad accedere a Internet. Per risolvere il problema, ecco alcune soluzioni che puoi provare. Soluzioni da provare Prova innanzitutto a eseguire le operazioni…

    Leggi di più Risolvere i problemi di connessione Wi-Fi in Windows 11Continua

  • Comandi DOS nascosti
    Informatica | Windows

    Comandi DOS nascosti

    DiRedazione Agosto 2, 2024Agosto 2, 2024

    Tempo di lettura: 7 minutiLa riga di comando di Windows è una delle utilità più valide su un PC Windows. Grazie ad essa puoi interagire direttamente con il sistema operativo ed effettuare un sacco di operazioni non disponibili nell’interfaccia utente. In questo articolo, ti mostrerò 40 comandi da usare sulla riga di comando Windows che ti renderanno un utente…

    Leggi di più Comandi DOS nascostiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 47 48 49 50 Pagina successivaSeguente

Servizi

  • Creazione siti web
  • Posizionamento SEO
  • Download
  • Hardware e software
  • Consulenza informatica
  • Mandaci il tuo articolo

Lingua

Email

  • WebMail
  • Ammassi mail
  • Ammassi PEC
  • Webmail PEC

Aiuto

  • FAQ
  • Chi siamo
  • Contatti
  • Stato di riparazione
  • Segnala un abuso o truffa
  • Parametri posta standard
  • Parametri casella PEC
  • Lavora con noi
  • Utenti registrati
  • Facebook
  • X
  • YouTube

Termini e condizioni

  • Cookie Policy (UE)
  • Privacy
  • Termini e condizioni
  • Regolamento dei commenti
  • Segnala un abuso.

  © 2026 AmmassiIT - Digital AI

AmmassiIT
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}
AmmassiIT
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Visualizza le preferenze
  • {title}
  • {title}
  • {title}
Scorri in alto PAGE TOP
  • Home
  • Abbonati
    • Abbonati ai contenuti
  • Contatti
    • Scrivi alla redazione
  • Servizi
    • Assistenza hardware e software
    • Crea Ammassi mail
    • Crea Ammassi PEC
    • Download
    • Posizionamento SEO
    • Pubblica un tuo articolo
  • WebMail
    • WebMail standard
    • Webmail PEC
  • |
    • Registrati
Cerca
×