Proton

Blog di Proton

Reserve a private email address for your child with Born Private
en

en
Austrian data strategist Fritz Fahringer explains how European businesses can reclaim data sovereignty with everyday tools.
a purple animated computer on a white background with a purple animated smartphone to the left and a black and purple eye icon to the right
en
Build a security awareness training program that reduces human risk through continuous reinforcement, role-specific guidance, and stronger credential practices.
un blocco per appunti animato con l'icona di uno scudo viola in alto, un elenco di testi con segni di spunta in basso e una penna a lato
Scopri come il ransomware colpisce le piccole imprese, i percorsi d'attacco più comuni e i passaggi pratici per prevenire gli incidenti e recuperare in sicurezza.
Immagine di un calendario con le tappe fondamentali del prodotto indicate sotto il logo dell'ecosistema Proton
  • Aggiornamenti prodotti
  • IA Lumo
  • Proton Calendar
  • Proton Drive
  • Proton Mail
  • Proton Pass
Scopri gli aggiornamenti e le nuove funzionalità previste per l'ecosistema Proton nella primavera e nell'estate del 2026.
uno schermo di computer animato viola con tre icone di spunta sovrapposte a un foglio di calcolo, in alto c'è scritto "proton pass"
  • Aggiornamenti prodotti
  • Proton Pass
Dai un'occhiata alle nuove funzionalità che stiamo pianificando per Proton Pass in primavera e in estate, e resta aggiornato sulle nostre ultime novità.
uno schermo che mostra la nuova funzionalità dei gruppi per Proton Pass: un gruppo intitolato "design team" con quattro membri
Ora puoi organizzare i membri del tuo team e semplificare la condivisione delle password con i gruppi in Proton Pass. Scopri come creare un gruppo
Revisori indipendenti hanno confermato che Proton Pass è eccezionalmente sicuro. Scopri perché la trasparenza è la nostra funzionalità di sicurezza più forte.
Forze potenti stanno sfruttando le paure dei genitori per rafforzare i loro modelli di business tossici. Ecco come fermarli.
Una rappresentazione visiva dell'interfaccia utente del servizio di videoconferenza crittografato end-to-end di Proton Meet
Proteggi le conversazioni che contano con la videoconferenza sicura e crittografata end-to-end di Proton.
Il logo di Microsoft Edge, delle chiavi e un campo password, che rappresentano come Microsoft Edge conservi tutte le password salvate non crittografate
Microsoft Edge conserva tutte le password salvate in memoria come testo in chiaro invece di crittografarle. Ecco cosa rischi e cosa dovresti fare invece.
Uno schermo di computer con il logo Meta al centro e il simbolo di un occhio, che rappresenta il modo in cui Meta utilizza i dati comportamentali dei dipendenti per l'addestramento dell'IA
Meta sta monitorando i dipendenti e utilizzando i dati comportamentali per addestrare l'IA mentre pianifica licenziamenti. I lavoratori stanno aiutando a costruire i propri sostituti?
Abbiamo chiesto a 4.000 persone nei Paesi nordici cosa pensano della tecnologia statunitense. È emerso che non ne sono affatto fan.
Una busta, un campo password e una matita, che rappresentano come cambiare la password dell'email
Scopri come cambiare la password dell'email e migliorare la sicurezza su Gmail, Outlook e Proton Mail, anche su iPhone e Android.
Uno schermo di computer, un ID e un lucchetto, che rappresentano l'anonimizzazione dei dati
I dati resi anonimi possono comunque essere ricondotti a te. Ecco come le aziende li utilizzano e come puoi proteggere la tua privacy.
Un telefono, un simbolo delle impostazioni e una barra di avanzamento, che rappresentano come pulire la cache dell'iPhone
La cache si accumula e occupa prezioso spazio di archiviazione. Ecco come pulire la cache su iPhone tra browser, app e dati di sistema.
en
Austrian data strategist Fritz Fahringer explains how European businesses can reclaim data sovereignty with everyday tools.
Quanto vali per Google?
Proton ha analizzato 54.000 profili utilizzando dati reali delle aste pubblicitarie per determinare quanto vali per Google. Quanto sono preziosi i tuoi dati?
Forze potenti stanno sfruttando le paure dei genitori per rafforzare i loro modelli di business tossici. Ecco come fermarli.
en
Austrian data strategist Fritz Fahringer explains how European businesses can reclaim data sovereignty with everyday tools.
a purple animated computer on a white background with a purple animated smartphone to the left and a black and purple eye icon to the right
en
Build a security awareness training program that reduces human risk through continuous reinforcement, role-specific guidance, and stronger credential practices.
un blocco per appunti animato con l'icona di uno scudo viola in alto, un elenco di testi con segni di spunta in basso e una penna a lato
Scopri come il ransomware colpisce le piccole imprese, i percorsi d'attacco più comuni e i passaggi pratici per prevenire gli incidenti e recuperare in sicurezza.