Seguendo passo-passo le istruzioni sarai in grado di proteggere la confidenzialità delle tue comunicazioni quando mandi i messaggi con WhatsApp dal tuo dispositivo IOS

TOR Browser protegge la nostra privacy e la nostra identità in Internet. TOR protegge la tua connessione usando tre livelli di crittografia, facendola passare in modo casuale attraverso tre server indipendenti sparsi nel mondo. In questo modo l'anonimato della comunicazione su Internet è molto più forte e garantito.

Seguendo passo-passo le istruzioni sarai in grado di proteggere la confidenzialità delle tue comunicazioni quando mandi i messaggi con WhatsApp dal tuo dispositivo Android

Seguendo passo-passo le istruzioni sarai in grado di proteggere la confidenzialità delle tue comunicazioni quando mandi i messaggi con Signal dal tuo dispositivo Android

Seguendo passo-passo le istruzioni sarai in grado di riconoscere gli attacchi e difendersi da essi utilizzando tecniche semplici e pratiche

Seguendo passo-passo le istruzioni sarai in grado di assicurare maggiore protezione contro l'accesso fraudolento di malintenzionati alle tue risorse online

Seguendo passo-passo le istruzioni e utilizzando questo software sarai in grado di proteggere l'anonimato delle tue comunicazioni e quindi delle tue operazioni su Internet

Seguendo passo-passo le istruzioni sarai in grado di assicurare maggiore protezione contro l'accesso fraudolento di malintenzionati alle tue risorse online

Seguendo passo-passo le istruzioni sarai in grado di aumentare la confidenzialità delle informazioni che transitano sul tuo dispositivo

Seguendo passo-passo le istruzioni sarai in grado di aumentare la confidenzialità delle informazioni che transitano sul tuo dispositivo

Seguendo passo-passo le istruzioni sarai in grado di aumentare la confidenzialità delle informazioni che transitano sul tuo dispositivo

Signal è un'applicazione software gratuita e open source per Android, iOS e Desktop che utilizza la crittografia end-to-end, che consente agli utenti di inviare messaggi

Per usare PGP  per scambiare email sicure devi riunire tre programmi: GnuPG, Mozilla Thunderbird ed Enigmail

Per usare PGP  per scambiare email sicure devi riunire tre programmi: GnuPG, Mozilla Thunderbird ed Enigmail

Tor è un servizio gestito da volontari che fornisce sia la privacy che l'anonimato online mascherando chi sei e da dove ti stai connettendo. Il servizio ti protegge anche dalla rete Tor stessa: puoi avere la certezza che rimarrai anonimo ad altri utenti Tor

Per usare PGP  per scambiare email sicure devi riunire tre programmi: GnuPG, Mozilla Thunderbird ed Enigmail

KeePassXC è un gestore di password multipiattaforma che ti consente di memorizzare tutte le tue password in un'unica posizione. Un gestore password è uno strumento che ti aiuta a creare e memorizza le password per te, in modo da poter utilizzare molte password complesse e diverse su diversi siti in modo sicuro e pratico

Windows Pro fornisce BitLocker, la crittografia del disco di Microsoft

Se possiedi un iPhone 3GS o successivo, un iPod touch di terza generazione o successivo o qualsiasi iPad, puoi proteggere il contenuto del tuo dispositivo utilizzando la crittografia

KeePass Password Manager Logo

KeePass è un gestore di password che ti consente di memorizzare tutte le tue password in un'unica posizione. Un gestore password è uno strumento che ti aiuta a creare e memorizza le password per te, in modo da poter utilizzare molte password complesse e diverse su diversi siti in modo sicuro e pratico

Adium è un client di messaggistica istantanea gratuito e open source per OS X che consente di chattare con persone attraverso più protocolli di chat, inclusi Hangouts di Google, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ e XMPP

Come superare la censura online

I governi, le aziende, le scuole e i provider Internet utilizzano a volte il software per impedire ai propri utenti di accedere a determinati siti Web e servizi. Questo è chiamato filtraggio di Internet  o blocco  ed è una forma di censura

In questo articolo vediamo come oggigiorno sia molto più facile spiare tutti gli individui che utilizzano Internet

In questo articolo, esamineremo due modi principali in cui viene applicata la crittografia: ai dati a riposo e ai dati in transito

Spesso il modo più protettivo per la privacy di comunicare con gli altri è quello di farlo di persona, senza computer o telefoni coinvolti. Poiché questo non è sempre possibile, la cosa migliore da fare è utilizzare la crittografia end-to-end

In questo articolo, esamineremo due modi principali in cui viene applicata la crittografia: ai dati a riposo e ai dati in transito

Puoi pensare ai metadati come all'equivalente digitale di una busta. Una busta contiene informazioni sul mittente, sul destinatario e dove deve essere recapitato il messaggio

Se hai uno smartphone, un laptop o un tablet, porti con te una quantità enorme di dati in ogni momento. I tuoi contatti sociali, le comunicazioni private, i documenti personali e le foto personali (molti dei quali hanno informazioni confidenziali su dozzine, persino migliaia di persone) sono solo alcuni esempi di cose che puoi archiviare sui tuoi dispositivi digitali

Utilizzo dei gestori di password per navigare sicuri

In questo articolo trovi alcuni pratici consigli per resistere alla tentazione di riutilizzare le password

Protezione del dispositivo dagli hacker

In questo articolo mostriamo alcuni dei modi in cui i malintenzionati possono introdursi nel tuo computer e come proteggersi

Creazione di password complesse

Riusare le password è una pratica di sicurezza eccezionalmente negativa. Se un cattivo attore riceve solo una password che hai riutilizzato su più servizi, può accedere a molti di essi. Questo è il motivo per cui avere password multiple, forti e uniche è così importante

Creare una password sicura con i dadi

In questo articolo ti forniamo diverse opzioni per creare password efficaci e facili dal ricordare utilizzando la tecnica "Diceware"