Proton

Latest articles

  • Per le aziende
Stai usando Google Workspace per gestire la tua attività sanitaria? Se sei preoccupato per la conformità HIPAA, potresti voler cercare un'alternativa?
  • Guide sulla privacy
Come si chiama una conversazione via email? Ecco la differenza tra una discussione via email, una stringa di email, una traccia di email e altro ancora — e quando dovresti usare ciascuno.
  • Guide sulla privacy
Il furto d'identità colpisce milioni di persone nel mondo, causando miliardi di danni. Ecco 5 metodi comprovati per prevenire il furto d'identità.
  • Guide sulla privacy
Google è uno dei maggiori ostacoli alla privacy. Questo articolo esplorerà come e perché deGoogleizzare te stesso per reclamare e proteggere la tua privacy digitale.
Cosa fare se qualcuno ruba il tuo numero di previdenza sociale
  • Guide sulla privacy
Cosa dovresti fare se qualcuno ruba il tuo numero di previdenza sociale? Ti spieghiamo cosa puoi fare se il tuo numero di previdenza sociale viene rubato e come proteggerlo.
compromised passwords
  • Guide sulla privacy
Le password compromesse sono una delle minacce più grandi per la maggior parte delle persone. Ma come fanno le password a essere compromesse e cosa puoi fare a riguardo?
Is WeTransfer safe?
  • Guide sulla privacy
WeTransfer è sicuro? Abbiamo esaminato WeTransfer per determinare se è sicuro da usare e offrire la nostra raccomandazione per una migliore alternativa a WeTransfer.
what is a dictionary attack
  • Guide sulla privacy
Cos'è un attacco a dizionario? Spieghiamo come funzionano questi tipi di attacchi informatici e come puoi proteggere le tue password.
  • Aggiornamenti prodotti
  • Proton Pass
Proton Pass Monitor è una funzionalità di sicurezza avanzata che rileva le perdite di credenziali e ti aiuta a difendere i tuoi account.
  • Per le aziende
Ecco sette nuove funzionalità aziendali per Proton Mail e Proton Calendar per aiutare i team a collaborare in modo più efficiente.
what is a brute force attack
  • Guide sulla privacy
Cos'è un attacco brute force? Analizziamo esempi di attacchi brute force e Modi per prevenirli.