L'immagine mostra un notebook in modalita di impostazioni di sistema in grado di disattivare la telemetria e aumentare la privacy su windows

Come disattivare la telemetria e migliorare la privacy

La telemetria è uno degli aspetti più discussi di Windows: un sistema che raccoglie dati diagnostici e di utilizzo per “migliorare l’esperienza utente”. In realtà, molti preferiscono limitarla per avere maggiore controllo sulla propria privacy e ridurre traffico inutile verso i server Microsoft. In questo articolo ti mostro come intervenire in modo semplice e consapevole. …

L'immagine mostra un ladro che installa sotto un veicolo un gps per monitorare la vittima.

TRUFFA GPS: Attenzione ai ladri che svaligiano le abitazioni

Nel mondo della sicurezza digitale e fisica, le minacce non arrivano solo da malware e phishing. Esiste una truffa subdola e poco conosciuta che sfrutta dispositivi GPS nascosti installati sulle auto per monitorare i movimenti delle vittime e colpire le loro abitazioni quando sono assenti. Questa tecnica, sempre più diffusa in Italia, prende di mira …

l'immagine mostra il logo di chatgpt con la sua icona famosa.

Come disattivare l’addestramento dati su ChatGPT

Nel panorama dell’intelligenza artificiale generativa, ogni interazione può contribuire all’addestramento del modello. Ma se sei un utente tecnico, un educatore o un ethical hacker, probabilmente non vuoi che i tuoi script, flussi di lavoro o contenuti didattici vengano inglobati nei dataset futuri. In questa guida ti spiego come disattivare l’addestramento dati su ChatGPT, passo dopo …

L'immagine mostra il logo di google chrome della cronologia e powershell.

Come cancellare la cronologia di Chrome con PowerShell

In un’epoca in cui la privacy digitale è sempre più al centro dell’attenzione, sapere come gestire i propri dati di navigazione è fondamentale. Google Chrome, come la maggior parte dei browser moderni, conserva una cronologia dettagliata delle attività online. Ma cosa succede se vogliamo cancellarla in modo rapido, silenzioso e automatizzabile, magari senza nemmeno aprire …

L'immagine mostra un hacker blackhat che genera worm virus infomatici al computer.

Worm Black Hat: Minacce auto-replicanti e difese essenziali   

Nel vasto panorama delle minacce informatiche, i worm rappresentano una delle forme più insidiose e sottovalutate di malware. Quando questi worm sono creati da hacker black hat ovvero attori malevoli che operano con intenti criminali il rischio per sistemi, reti e dati diventa esponenziale. Da ethical hacker e blogger informatico, è mio dovere analizzare queste …

L'immagine mostra il logo nintendo con tutte le sue console della generazione.

Crimson Collective attacca Nintendo: leak da 1,5TB

Nel panorama sempre più affollato degli attacchi informatici, il nome Crimson Collective inizia a farsi sentire con forza. Dopo aver colpito Red Hat, il collettivo hacker torna a far parlare di sé con un’azione clamorosa: un attacco ai server Nintendo che ha portato al furto di 1,5 terabyte di dati sensibili. Cosa è successo? Secondo …