Skip to main content

Il male esiste, anche in informatica

Troppe persone usano acriticamente i propri dispositivi informatici e non si chiedono se hardware e software siano progettati con criteri di sicurezza per gli utenti. Moltissime persone usano ancora WhatsApp al posto di applicazioni intrinsecamente più sicure come Telegram. La sicurezza della società dipende moltissimo dalla cultura dei cittadini che la compongono. Se deleghiamo agli altri le nostre difese informatiche

Read more Il male esiste, anche in informatica

La teoria dei bisogni di Maslow

Alla base di ogni crescita personale vi è l’analisi della piramide di Maslow. Se non sai di cosa si tratta guarda i video. Se pensi di conoscere Maslow, guarda i video e auguri per la tua completa autorealizzazione. Un riassunto breve Enrico Gamba Gennaro Romagnoli E ancora Mauro Pepe Gesù e Maslow Un video più divertente Maslow e motivazione E

Read more La teoria dei bisogni di Maslow

Truffa password INDIRIZZO email

Se hai ricevuto un messaggio dal tuo indirizzo email che dice che ti hanno rubato la password e ti chiedono dei soldi… devi ascoltare questo podcast [2024] del giorno 18/01/2019: Cybersecurity – Security Info – Fibra City http://podplayer.net/?id=62138052

Read more Truffa password INDIRIZZO email

Computer e telefoni Apple a rischio come gli altri

Dice il saggio che una falsa sicurezza è peggiore dell’ insicurezza. Se avete un PC, uno smartphone android, un Mac o un iPhone iniziate a trattare i vostri dati sensibili In maniera più rispettosa e iniziate a capire meglio quanto i vostri dati siano al sicuro. sensodellavita.com/corsi Dal sito del sole 24 ore… Non accenna a placarsi la tempesta abbattutasi

Read more Computer e telefoni Apple a rischio come gli altri

Ecco come gli hacker entrano nei nostri pc e spiano le nostre vite

Se non hai a cuore la tua sicurezza informatica forse dopo questo servizio capirai che è importante difendere i propri dati e la propria privacy. Occorre conoscere meglio il mondo informatico e capire le conseguenze di ogni collegamento che facciamo.

Read more Ecco come gli hacker entrano nei nostri pc e spiano le nostre vite