Proton

Blog di Proton

Reserve a private email address for your child with Born Private
en
en

Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Illustration representing a person's identity being stolen through a phishing attack
en
Learn how to build phishing awareness training that helps employees recognize attacks, report them quickly, and reduce risk in your organization.
en
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.
Immagine di un calendario con le tappe fondamentali del prodotto indicate sotto il logo dell'ecosistema Proton
  • Aggiornamenti prodotti
  • IA Lumo
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Scopri gli aggiornamenti e le nuove funzionalità previste per l'ecosistema Proton nella primavera e nell'estate del 2026.
uno schermo di computer animato viola con tre icone di spunta sovrapposte a un foglio di calcolo, in alto c'è scritto "proton pass"
  • Aggiornamenti prodotti
  • Proton Pass
Dai un'occhiata alle nuove funzionalità che stiamo pianificando per Proton Pass in primavera e in estate, e resta aggiornato sulle nostre ultime novità.
uno schermo che mostra la nuova funzionalità dei gruppi per Proton Pass: un gruppo intitolato "design team" con quattro membri
Ora puoi organizzare i membri del tuo team e semplificare la condivisione delle password con i gruppi in Proton Pass. Scopri come creare un gruppo
en
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.
Forze potenti stanno sfruttando le paure dei genitori per rafforzare i loro modelli di business tossici. Ecco come fermarli.
Una rappresentazione visiva dell'interfaccia utente del servizio di videoconferenza crittografato end-to-end di Proton Meet
Proteggi le conversazioni che contano con la videoconferenza sicura e crittografata end-to-end di Proton.
Il logo di Microsoft Edge, delle chiavi e un campo password, che rappresentano come Microsoft Edge conservi tutte le password salvate non crittografate
Microsoft Edge conserva tutte le password salvate in memoria come testo in chiaro invece di crittografarle. Ecco cosa rischi e cosa dovresti fare invece.
Uno schermo di computer con il logo Meta al centro e il simbolo di un occhio, che rappresenta il modo in cui Meta utilizza i dati comportamentali dei dipendenti per l'addestramento dell'IA
Meta sta monitorando i dipendenti e utilizzando i dati comportamentali per addestrare l'IA mentre pianifica licenziamenti. I lavoratori stanno aiutando a costruire i propri sostituti?
Abbiamo chiesto a 4.000 persone nei Paesi nordici cosa pensano della tecnologia statunitense. È emerso che non ne sono affatto fan.
Uno schermo di computer, un ID e un lucchetto, che rappresentano l'anonimizzazione dei dati
I dati resi anonimi possono comunque essere ricondotti a te. Ecco come le aziende li utilizzano e come puoi proteggere la tua privacy.
Un telefono, un simbolo delle impostazioni e una barra di avanzamento, che rappresentano come pulire la cache dell'iPhone
La cache si accumula e occupa prezioso spazio di archiviazione. Ecco come pulire la cache su iPhone tra browser, app e dati di sistema.
Elegante immagine in bianco e nero di un uomo con un casco e una tuta bianca per nascondere la sua identità, seduto su una sedia da colloquio
Nel primo video della nostra serie Witness Protection, scopri come un attivista anonimo si è infiltrato in alcune delle milizie più pericolose degli Stati Uniti.
Quanto vali per Google?
Proton ha analizzato 54.000 profili utilizzando dati reali delle aste pubblicitarie per determinare quanto vali per Google. Quanto sono preziosi i tuoi dati?
Forze potenti stanno sfruttando le paure dei genitori per rafforzare i loro modelli di business tossici. Ecco come fermarli.
Uno schermo di computer che mostra un'icona di persona e caselle di testo si trova dietro un cervello a fumetti viola
Dovremmo preoccuparci che l'IA conquisti il mondo un giorno? O le Big Tech ci stanno distraendo da ciò che stanno facendo proprio ora?
Illustration of a warning sign with icons of concealed passwords of various lengths
en
Even with strong passwords and MFA, breaches still happen. See the hidden gaps, common risks, and how to close them effectively.
Illustration representing a person's identity being stolen through a phishing attack
en
Learn how to build phishing awareness training that helps employees recognize attacks, report them quickly, and reduce risk in your organization.
en
Independent auditors confirmed Proton Pass is exceptionally secure. See why transparency is our strongest security feature.