controllare gli url
Alcune regole informatiche per chi ha cura delle proprie coronarie...
L'utility di backup di windows XP
Consiglio su come memorizzare le password
Ripristinare un backup
Un'estensione sconosciuta
Alcuni consigli per evitare brutte sorprese col backup
Sicurezza e falsi miti
Creare un archivio protetto da password con winzip
Bloccate il computer in vostra assenza
Attivazione della funzionalità Blocco popup di Internet Explorer
Alcuni consigli per la scelta della password
Visualizzare la lista dei servizi avviati con il comando net start
Esecuzione di una copia di backup di un file con estensione pst
Alcune accorgimenti per il ripristino del file pst
Esportazione dei dati di file con estensione pst
Importazione dei dati di file con estensione pst in Outlook
Come crittografare un messaggio in Outlook2003
Aggiunta di un nome all'elenco Mittenti bloccati
Come inviare con Outlook2003 in allegato un file .exe
Prima di aprire i file con estensione xls, doc, ppt e txt fategli una scansione antivirus
Outlook Express: bloccare le e-mail di utenti indesiderati
Outlook Express: bloccare o sbloccare gli allegati
Windows Firewall: aggiunta di eccezioni
Visualizzare l'elenco di tutte le porte in ascolto sul nostro pc col comando netstat-ano
Come attivare il firewall di Windows XP
C'è un modo per vedere come e quando ci si connette ad Internet?
Bloccare Window da tastiera
Vi ha scritto Bill Gates? Occhio all’allegato...
Non precipitatevi ad aprire gli allegati di vostro zio...
Backup del Registro di Sistema
Visualizzazione di tutti i messaggi di posta elettronica come testo normale
Ms Office Outlook: alcuni consigli sui formati
Utilizzate la posta in formato testo ed evitate quella in formato HTML
Backup della Rubrica personale (.PAB)
Visualizzazione in anteprima dei messaggi
Attivare la visualizzazione delle estensioni dei file
Estensioni più utilizzate
Non usare completamento automatico di Internet Explorer
Aggiunta di un sito Web all'elenco dei siti attendibili e dei siti con restrizioni
Visualizzare l'elenco dei siti Web aggiunti ai siti attendibili e ai siti con restrizioni
Rimozione di un sito Web da un'area di protezione
Modifica del livello di protezione di un'area
Configurare Internet Explorer 6 per una navigazione più sicura
Leggete, e leggete sempre attentamente, le condizioni d’uso delle licenze, prima di accettarle
Vantaggi e svantaggi dei servizi e-mail gratuiti
Keylogger
Link pericolosi avviabili da Internet Explorer
Creare uno script che mostri le informazioni sui servizi in un documento Word
Fare copie di backup su CD/DVD è davvero sicuro?
Chi deve temere i dialer e chi no
Quando navighiamo lasciamo alle nostre spalle tracce
Per creare indirizzi web ingannevoli basta una...chiocciola
Come evitare che qualcuno che accede al nostro computer collegato a internet possa scaricare file
Visualizzare la lista completa di tutto il software installato...con uno script
Come loggarsi senza lasciar traccia
Cancellare le password memorizzate nel browser
Il pc si spegne o si riavvia da solo? Potreste aver preso un virus...
Windows Product Activation (WPA)
Precauzioni utili in caso di temporale:prese parafulmine e ups
Non limitatevi a installare l’antivirus: tenetelo aggiornato costantemente
Rootkit:cosa sono e come eliminarli
Andreste in giro con un abito con le pezze? Se usate i prodotti Microsoft è come se lo steste facendo…
Fare una copia di backup del registro e utilizzarla per ripristinare il regitro malfunzionante
Qualsiasi file, proveniente da qualsiasi fonte, può essere veicolo di virus: non solo gli allegati
Gli aggiornamenti Microsoft a volte non funzionano o addirittura guastano Windows:ma meglio farli, facendo però prima una copia di backup del sistema
Vuoi vedere il video di Angelina Jolie nuda?
Quali sono i sintomi per riconoscere se ho preso un virus?
Visualizzare gli header coi vari client di posta
Gli header delle email
Falsificare gli header di posta è facile
Come faccio a sapere se il mio antivirus è efficace veramente?
File-Encryptor ossia come criptare i file online
Anche un file audio può essere portatore di un virus
Che devo fare quando noto che il mi computer presenta sintomi di infezione?
Che devo fare se, dopo la scansione antivirus, sul pc che presenta sintomi di infezione l'antivirus non trova la presenza di virus
Che devo fare se, durante la scansione antivirus, vengono trovati virus?
Recuperare i file da un Cd-ROM illegibile
Alcune regole per navigare proteggendo l'anonimato
Attenti ai falsi codec!!
Il typosquatting
Cybersquatting
False email mascherate da "Critical Microsoft Update"
E-mail della Polizia di Stato con (brutta) sorpresa in allegato...
Come verificare l'autenticità di un messaggio Microsoft sulla protezione
SMS Spoofing
Outlook Express non lascia aprire gli allegati di posta elettronica come testi o fogli di calcolo. Perché?
Siti maligni e siti famosi che nascondono senza volerlo sistemi di truffa e sottrazione dati
Meno si cambia la password e più aumentano le possibilità di truffe online
Licenziato per... un virus
I virus più curiosi del 2007
Virus...da batticuore
Un virus che fa... piazza pulita
Non si può sempre credere a tutto ciò che si legge
Un impostore di Google
Cos'è il Phishing?
Come difendersi dal phishing?
Consigli per difendersi contro il phishing e i trojan bancari
Quali strumenti ha a disposizione un utente per difendersi dopo aver subito un attacco di phishing?
I dialer
Il phishing e l'utilizzo di cloni di siti originali
Il phishing e le tecniche utilizzate per camuffare l'URL
Ecco cosa le Poste consigliano per proteggersi dal phishing
Consigli delle Poste per la sicurezza dei vostri dati personali
Phishing e Paypal
Ransomware ossia il pizzo del terzo millennio
Ogni sito Web può nascondere un pericolo
39 secondi. E' l'intervallo tra un attacco a un PC e un altro
Comunità virtuali e il phishing e lo spam personalizzato
I siti Web attaccati da cybercriminali sono migliaia
Dichiarazione dei redditi online? Farlo senza rischi si può
Attenzione ai propri dati personali anche quando si è in villeggiatura
Proteggersi dai virus: la Polizia di Stato consiglia
Navigazione internet:qualche consiglio della Polizia di Stato per i genitori
Navigazione internet:qualche consiglio della Polizia di Stato per i più piccoli
Internet:consigli della Polizia di Stato per una navigazione sicura
Trashing
Vishing ossia un parente del phishing
Tecniche hacker: dal trashing al phishing ossia dalla spazzatura alle e-mail
E-commerce, alcuni consigli per non farsi fregare on-line
Ecco come usare Google per crackare una password
Avete perso la password? Ophcrack LiveCD è la soluzione che fa per voi
Prima di vendere il vostro pc ricordatevi di formattarlo a basso livello
Hacker, cracker, lamer
Defacement
Come si nasconde una cartella condivisa?
Alcuni consigli per fare shopping online senza rischiare di prendere fregature
Per scaricare i programmi gratuiti non bisogna pagare
Rogue Software
Drive-by downloads
La rete del Pentagono violata con un modem a 56k...
Un sms per controllare se un veicolo è rubato
Scrivereste mai il numero della vostra carta di credito su una cartolina postale?
Esistono tool che permettono di creare virus anche a chi è completamente digiuno di programmazione
Chi ha inventato i virus?
Alberghi, prenotazioni online e privacy
Decalogo per acquistare online senza beccare fregature
In Internet non parlate del vostro mal di schiena
Non caricate sul web documenti che possono rivelare vostri tratti caratteriali che farebbero meglio a restare nella sfera privata
5 regole da dare ai nostri figli per una navigazione sicura
Un aggiornamento durato…un giorno
Meglio non impostare su Basso il livello di protezione per le macro
In Access è necessario impostare il livello di protezione per le macro su Elevato o Medio?
Creare un proprio certificato digitale
Il pericolo si annida dove uno meno se lo aspetta…
Facebook e le tecniche sociali utilizzate dai creatori di malware
I cybercriminali leggono Novella2000?
Memorie nuove...con virus incorporato
Mp3 e iPod: abbassate il volume
Cambiano le vie di contagio, non cambiano i consigli: mai accettare caramelle dagli sconosciuti
Retrovirus
Facebook e i falsi profili
Decalogo utile per evitare di prendere fregature in Rete sotto Natale
5 regole di buonsenso fornite dalla Polizia di Stato per comprare su Internet in sicurezza
I 20 virus informatici che hanno fatto la storia
Lui, lei e...nessun altro!
Morro: l´antivirus gratuito prodotto da Microsoft
Le disavventure IT più curiose del 2008
Punti di ripristino infetti
Bluetooth e privacy
Il pc non funziona più bene da quando ho installato il Service Pack 4 di Windows XP...
(In)sicurezza aziendale: tutto il mondo è paese!
Bisogna accettare sempre gli aggiornamenti?
Un trucco per sbarazzarsi di un virus ostinato
Ho deciso di rivolgermi a una società di recupero dati. Cosa devo fare?
Modem hijacking
Si può risalire all’identità di una persona conoscendo il suo indirizzo IP?
Tenendo Windows sempre aggiornato si ha la garanzia di non prendere virus?
Vorrei rivolgermi a una società specializzata nel recupero dati ma quanto costa?
Meglio usare la versione meno recente ma con aggiornamenti recenti di un antivirus a pagamento oppure la versione recente di un antivirus gratuito?
Antivirus software e antivirus hardware
Pro e contro degli antivirus hardware
Per essere protetto dai virus basta l'antivirus hardware o ci vuole anche quello software?
Virus da Msn Messenger
Quando navigate in Internet tenete scollegato dal pc il disco esterno dove tenete memorizzate le copie di backup dei vostri dati
È possibile recuperare la password della email di un’altra persona?
È vero che restare per molto tempo a poca distanza dallo schermo può essere pericoloso?
Un email a tempo
Dove sono tutte le font?
Programmi vecchi e sistemi operativi nuovi
Due antivirus installati sullo stesso pc vanno in conflitto?
Il decalogo McAfee per proteggere il PC
Se si guarda un dvd su un pc infetto poi il virus si diffonde anche al dvd? E quando si inserisce il dvd nel lettore dvd il virus passa anche là?
Un consiglio a chi è abituato a criptare i propri dati
Trojan in un’estensione di FireFox
Tenendo Windows sempre aggiornato, si ha la garanzia di non prendere virus?
Il virus annidato nel driver della scheda di rete
Prestate massima attenzione alle informazioni personali che pubblicate su Facebook o rischiate figuracce galattiche
L'importanza di tener sempre aggiornato l'antivirus
5 cose da fare non appena si acquista un computer nuovo
Vademecum per evitare le truffe online nell’acquisto di un iPhone
Programmi hacker: ecco dove potete trovare una vastissima raccolta
Perchè vengono inviate le email di spam?
Come vengono inviate le email di spam?
Come fanno gli spammer a conoscere il mio indirizzo email?Chi ha dato il mio indirizzo e-mail agli spammer?
5 metodi per evitare lo spam
"Questo non è spam, ti puoi cancellare quando vuoi": è spam?
Spam e Legge sulla tutela della privacy
Quali tipi di email di spam esistono?
Nigeria connection
Spambot/harvester
Cosa sono i Web Bugs?
A caccia di affari in internet? Fate attenzione!
Acquisti online: verificate sempre chi sta dietro l’offerta proposta via Internet
Acquisti online: caratteristiche che deve avere l'offerta
Acquisti online: quali tasse deve pagare il compratore? Chi deve pagare le spese di spedizione?
Decalogo dei controlli da fare prima di concludere un contratto di acquisto online
Acquisti online: spedizione
Acquisti online: diritto di recesso
Patch Microsoft: differenza tra Critical e Important
Se uso Linux invece di Windows, posso avere la certezza che non sarò mai attaccabile da malintenzonati online?
Alternate Data Streams (ADS) e pericoli per la sicurezza
Che cosa è un firewall? Perchè ho bisogno di un firewall?
Che bisogno ho del firewall se ho già un buon antivirus?
Come sapere se si e' stati infettati da un worm
scareware
Social Network e conservazione a scadenza dei dati sensibili
Come creare un trojan
Cos'è un RAT?
Cos'è in grado di fare un RAT?
Come proteggersi dai RAT?
Cosa fare se ricevi un messaggio di posta elettronica sospetto
binary over JPEG ossia come inserire un trojan in un'immagine JPEG
Un virus cripta i file e chiede il riscatto
Ma la biometria è davvero così sicura?
ZTIC: la nuova tecnologia IBM per l'e-banking sicuro
Spam: cosa dice la legge? cosa devo fare quando ne ricevo?
Come vengono catturati gli autori di virus?
Pubblicate le vostro foto su internet? Ecco alcune cose che dovete sapere per difendervi da violazioni della vostra immagine
I pericoli della Rete: per trovarsi esposti nella pubblica piazza o per mettere a repentaglio la sicurezza nazionale basta un clic
Con la messaggistica istantanea si rischia di ricevere virus?
Sandboxie, provare qualsiasi software senza compromettere il PC e navigare in internet sicuri da virus
Sandboxie, provare qualsiasi software senza compromettere il PC e navigare in internet sicuri da virus
Attenzione alle W-LAN gratuite: parola di G DATA e Kaspersky
Eraser, guida passo passo alla pianificazione delle operazioni di cancellazione automatica dei dati sull'hard disk
Eraser, suo utilizzo nel menu contestuale di Esplora Risorse
Eraser e gli algoritmi utilizzati per la cancellazione dei dati
Esistono software per la cancellazione sicura dei dati su CD/DVD?
IEraseTraces: cancellare in maniera definitiva tutte le tracce della nostra navigazione in internet o della nostra attività sul pc
VirtualBox, guida passo passo all'installazione di una macchina virtuale
Il file Hosts: cos'è e come "pulirlo"
OTMoveIT, addio ai virus ineliminabili
MyUSBOnly, proteggere le porte usb del computer con una password
Kon-Boot: accedere come amministratore a qualsiasi pc (Win o Linux) senza conoscere la password
Safe calculator, una cassaforte mascherata dietro la facciata di una calcolatrice
Attacchi zero-day
Decalogo per un uso sicuro del pc
Backup del MBR del proprio pc
Un trucco per eliminare un virus ostinato senza formattare il disco contenente i vostri dati
Alcuni trucchi per eliminare un virus ostinato senza dover formattare il disco
PDF e phishing
Disattivare l'avvio automatico dell'antivirus per velocizzare l'avvio del pc non è mai una buona decisione
Parental control
Facebook e il virus koobface
Il decalogo di Kaspersky Lab per un uso responsabile dei social network
Errori di Windows o virus?
10 regole utili per prevenire o per rimediare a perdite di dati legate alla rottura dell'hard disk in un sistema portatile
File di sistema di Windows (explorer.exe, cmd.exe) infettati o utilizzati dal virus a scopi illeciti
Spear phishing: cos'è, tecniche di attacco e strategie di difesa suggerite da Microsoft
Green AV, un falso antivirus dai toni ecologici
Errori di Windows o virus?