Proton

Blog di Proton

Reserve a private email address for your child with Born Private
en

un blocco per appunti animato con l'icona di uno scudo viola in alto, un elenco di testi con segni di spunta in basso e una penna a lato
Scopri come il ransomware colpisce le piccole imprese, i percorsi d'attacco più comuni e i passaggi pratici per prevenire gli incidenti e recuperare in sicurezza.
Una busta, un campo password e una matita, che rappresentano come cambiare la password dell'email
Scopri come cambiare la password dell'email e migliorare la sicurezza su Gmail, Outlook e Proton Mail, anche su iPhone e Android.
Illustrazione di un segnale di avviso con icone di password nascoste di varie lunghezze
Anche con password robuste e MFA, le violazioni avvengono comunque. Scopri le lacune nascoste, i rischi comuni e come chiuderle efficacemente.
Immagine di un calendario con le tappe fondamentali del prodotto indicate sotto il logo dell'ecosistema Proton
  • Aggiornamenti prodotti
  • IA Lumo
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Scopri gli aggiornamenti e le nuove funzionalità previste per l'ecosistema Proton nella primavera e nell'estate del 2026.
uno schermo di computer animato viola con tre icone di spunta sovrapposte a un foglio di calcolo, in alto c'è scritto "proton pass"
  • Aggiornamenti prodotti
  • Proton Pass
Dai un'occhiata alle nuove funzionalità che stiamo pianificando per Proton Pass in primavera e in estate, e resta aggiornato sulle nostre ultime novità.
uno schermo che mostra la nuova funzionalità dei gruppi per Proton Pass: un gruppo intitolato "design team" con quattro membri
Ora puoi organizzare i membri del tuo team e semplificare la condivisione delle password con i gruppi in Proton Pass. Scopri come creare un gruppo
Revisori indipendenti hanno confermato che Proton Pass è eccezionalmente sicuro. Scopri perché la trasparenza è la nostra funzionalità di sicurezza più forte.
Forze potenti stanno sfruttando le paure dei genitori per rafforzare i loro modelli di business tossici. Ecco come fermarli.
Una rappresentazione visiva dell'interfaccia utente del servizio di videoconferenza crittografato end-to-end di Proton Meet
Proteggi le conversazioni che contano con la videoconferenza sicura e crittografata end-to-end di Proton.
Il logo di Microsoft Edge, delle chiavi e un campo password, che rappresentano come Microsoft Edge conservi tutte le password salvate non crittografate
Microsoft Edge conserva tutte le password salvate in memoria come testo in chiaro invece di crittografarle. Ecco cosa rischi e cosa dovresti fare invece.
Uno schermo di computer con il logo Meta al centro e il simbolo di un occhio, che rappresenta il modo in cui Meta utilizza i dati comportamentali dei dipendenti per l'addestramento dell'IA
Meta sta monitorando i dipendenti e utilizzando i dati comportamentali per addestrare l'IA mentre pianifica licenziamenti. I lavoratori stanno aiutando a costruire i propri sostituti?
Abbiamo chiesto a 4.000 persone nei Paesi nordici cosa pensano della tecnologia statunitense. È emerso che non ne sono affatto fan.
Una busta, un campo password e una matita, che rappresentano come cambiare la password dell'email
Scopri come cambiare la password dell'email e migliorare la sicurezza su Gmail, Outlook e Proton Mail, anche su iPhone e Android.
Uno schermo di computer, un ID e un lucchetto, che rappresentano l'anonimizzazione dei dati
I dati resi anonimi possono comunque essere ricondotti a te. Ecco come le aziende li utilizzano e come puoi proteggere la tua privacy.
Un telefono, un simbolo delle impostazioni e una barra di avanzamento, che rappresentano come pulire la cache dell'iPhone
La cache si accumula e occupa prezioso spazio di archiviazione. Ecco come pulire la cache su iPhone tra browser, app e dati di sistema.
Quanto vali per Google?
Proton ha analizzato 54.000 profili utilizzando dati reali delle aste pubblicitarie per determinare quanto vali per Google. Quanto sono preziosi i tuoi dati?
Forze potenti stanno sfruttando le paure dei genitori per rafforzare i loro modelli di business tossici. Ecco come fermarli.
Uno schermo di computer che mostra un'icona di persona e caselle di testo si trova dietro un cervello a fumetti viola
Dovremmo preoccuparci che l'IA conquisti il mondo un giorno? O le Big Tech ci stanno distraendo da ciò che stanno facendo proprio ora?
un blocco per appunti animato con l'icona di uno scudo viola in alto, un elenco di testi con segni di spunta in basso e una penna a lato
Scopri come il ransomware colpisce le piccole imprese, i percorsi d'attacco più comuni e i passaggi pratici per prevenire gli incidenti e recuperare in sicurezza.
Illustrazione di un segnale di avviso con icone di password nascoste di varie lunghezze
Anche con password robuste e MFA, le violazioni avvengono comunque. Scopri le lacune nascoste, i rischi comuni e come chiuderle efficacemente.
Illustrazione che rappresenta il furto dell'identità di una persona tramite un attacco di phishing
Scopri come creare una formazione sulla consapevolezza del phishing che aiuti i dipendenti a riconoscere gli attacchi, segnalarli rapidamente e ridurre i rischi nella tua organizzazione.