Cyber security Sniffing: cos’è, come funziona, tipologie e come proteggersi Gli attacchi sniffing sono una seria minaccia alla privacy e alla sicurezza delle informazioni in rete. È fondamentale implementare misure... 15 Feb 2024
Cyber security Vulnerabilità Informatica: cos’è, pericolosità, esempi e gestione Una vulnerabilità informatica è una debolezza o difetto presente in un sistema software o hardware che può essere sfruttata da... 12 Feb 2024 Cyber security Differenza tra hacker e cracker I buoni e i cattivi, in informatica, sono gli hacker e i cracker. Ecco chi sono, qual è la storia... 8 Feb 2024 Cyber security Attacco Smurf: cos’è, come funziona, tipi e come proteggersi Un attacco Smurf è un attacco alle infrastrutture di rete che sfrutta le vulnerabilità a livello di protocollo per innescare... 3 Feb 2024 Cyber security Cracking informatica: cos’è, categorie e come difendersi Con cracking in informatica si definisce uno dei numerosi tentativi di ledere la privacy e la cybersecurity di privati, enti,... 31 Gen 2024 Digital transformation Whistleblowing, anche le PMI devono adeguarsi alle nuove normative europee Il quadro normativo europeo in materia di whistleblowing ha subito significative evoluzioni. La Direttiva UE 2019/1937 obbliga le aziende private... 27 Gen 2024 Cyber security Adware: cos’è, come funziona, tipologie e come rimuoverlo Tra gli spyware più insidiosi c’è l’adware, un pericolo vivo soprattutto per i dispositivi mobili. Cosa è bene sapere per... 23 Gen 2024 Cyber security Spyware: cosa sono, tipologie, esempi e come proteggersi Usati per spionaggio politico o industriale, per fini commerciali o per controllare personaggi sensibili, gli spyware hanno conosciuto uno sviluppo... 17 Gen 2024 Cyber security Trojan: storia, come funziona, i più pericolosi e come rimuoverli Tra gli elementi più pericolosi della cybersecurity, il Trojan è una minaccia che circola da più di trent’anni, con effetti... 10 Gen 2024 Cyber security Vettori di attacco: cosa sono, i più comuni e come difendersi Sul fronte della sicurezza informatica è bene conoscere i vettori di attacco, strumenti e modi di cui si servono i... 4 Gen 2024 Cyber security SQL Injection: cos’è, esempi, fasi di attacco e come prevenirli SQL Injection è una tecnica cyber criminale usata già da 25 anni per accedere ai database e rubare dati sensibili... 29 Dic 2023 Cyber security Indicatori di compromissione (IoC): definizione ed esempi Nel panorama della cybersecurity, gli indicatori di compromissione costituiscono un importante strumento per cercare di evitare o ridurre attacchi e... 28 Dic 2023 Cyber security Tipi di firewall e quali sono i più adatti per l’azienda Elementi di difesa informatica, in grado di proteggere computer e reti, i firewall si presentano in vari tipi che è... 18 Dic 2023 Cyber security Sicurezza delle applicazioni: cos’è, tipologie e come testarle La sicurezza delle applicazioni (AppSec) aiuta a proteggere i dati e il codice delle applicazioni dagli attacchi informatici e dal... 12 Dic 2023 Cyber security Red Team vs Blue Team: differenze, vantaggi e come collaborano L’esercitazione Red Team contro Blue Team è una strategia di cybersecurity molto utile per testare le capacità di un’impresa di... 6 Dic 2023 Cyber security Next Generation Firewall (NGFW) e firewall tradizionale Strumenti essenziali per la sicurezza delle reti, i firewall hanno vissuto molteplici stadi evolutivi fino ad arrivare al livello Next... 4 Dic 2023 Navigazione articoliArticoli meno recentiArticoli seguenti
Cyber security Differenza tra hacker e cracker I buoni e i cattivi, in informatica, sono gli hacker e i cracker. Ecco chi sono, qual è la storia... 8 Feb 2024 Cyber security Attacco Smurf: cos’è, come funziona, tipi e come proteggersi Un attacco Smurf è un attacco alle infrastrutture di rete che sfrutta le vulnerabilità a livello di protocollo per innescare... 3 Feb 2024
Cyber security Attacco Smurf: cos’è, come funziona, tipi e come proteggersi Un attacco Smurf è un attacco alle infrastrutture di rete che sfrutta le vulnerabilità a livello di protocollo per innescare... 3 Feb 2024
Cyber security Cracking informatica: cos’è, categorie e come difendersi Con cracking in informatica si definisce uno dei numerosi tentativi di ledere la privacy e la cybersecurity di privati, enti,... 31 Gen 2024
Digital transformation Whistleblowing, anche le PMI devono adeguarsi alle nuove normative europee Il quadro normativo europeo in materia di whistleblowing ha subito significative evoluzioni. La Direttiva UE 2019/1937 obbliga le aziende private... 27 Gen 2024
Cyber security Adware: cos’è, come funziona, tipologie e come rimuoverlo Tra gli spyware più insidiosi c’è l’adware, un pericolo vivo soprattutto per i dispositivi mobili. Cosa è bene sapere per... 23 Gen 2024
Cyber security Spyware: cosa sono, tipologie, esempi e come proteggersi Usati per spionaggio politico o industriale, per fini commerciali o per controllare personaggi sensibili, gli spyware hanno conosciuto uno sviluppo... 17 Gen 2024
Cyber security Trojan: storia, come funziona, i più pericolosi e come rimuoverli Tra gli elementi più pericolosi della cybersecurity, il Trojan è una minaccia che circola da più di trent’anni, con effetti... 10 Gen 2024
Cyber security Vettori di attacco: cosa sono, i più comuni e come difendersi Sul fronte della sicurezza informatica è bene conoscere i vettori di attacco, strumenti e modi di cui si servono i... 4 Gen 2024
Cyber security SQL Injection: cos’è, esempi, fasi di attacco e come prevenirli SQL Injection è una tecnica cyber criminale usata già da 25 anni per accedere ai database e rubare dati sensibili... 29 Dic 2023
Cyber security Indicatori di compromissione (IoC): definizione ed esempi Nel panorama della cybersecurity, gli indicatori di compromissione costituiscono un importante strumento per cercare di evitare o ridurre attacchi e... 28 Dic 2023
Cyber security Tipi di firewall e quali sono i più adatti per l’azienda Elementi di difesa informatica, in grado di proteggere computer e reti, i firewall si presentano in vari tipi che è... 18 Dic 2023
Cyber security Sicurezza delle applicazioni: cos’è, tipologie e come testarle La sicurezza delle applicazioni (AppSec) aiuta a proteggere i dati e il codice delle applicazioni dagli attacchi informatici e dal... 12 Dic 2023
Cyber security Red Team vs Blue Team: differenze, vantaggi e come collaborano L’esercitazione Red Team contro Blue Team è una strategia di cybersecurity molto utile per testare le capacità di un’impresa di... 6 Dic 2023
Cyber security Next Generation Firewall (NGFW) e firewall tradizionale Strumenti essenziali per la sicurezza delle reti, i firewall hanno vissuto molteplici stadi evolutivi fino ad arrivare al livello Next... 4 Dic 2023