Cyber security SQL Injection: cos’è, esempi, fasi di attacco e come prevenirli SQL Injection è una tecnica cyber criminale usata già da 25 anni per accedere ai database e rubare dati sensibili... 29 Dic 2023
Cyber security Indicatori di compromissione (IoC): definizione ed esempi Nel panorama della cybersecurity, gli indicatori di compromissione costituiscono un importante strumento per cercare di evitare o ridurre attacchi e... 28 Dic 2023 Cyber security Tipi di firewall e quali sono i più adatti per l’azienda Elementi di difesa informatica, in grado di proteggere computer e reti, i firewall si presentano in vari tipi che è... 18 Dic 2023 Cyber security Sicurezza delle applicazioni: cos’è, tipologie e come testarle La sicurezza delle applicazioni (AppSec) aiuta a proteggere i dati e il codice delle applicazioni dagli attacchi informatici e dal... 12 Dic 2023 Cyber security Red Team vs Blue Team: differenze, vantaggi e come collaborano L’esercitazione Red Team contro Blue Team è una strategia di cybersecurity molto utile per testare le capacità di un’impresa di... 6 Dic 2023 Cyber security Next Generation Firewall (NGFW) e firewall tradizionale Strumenti essenziali per la sicurezza delle reti, i firewall hanno vissuto molteplici stadi evolutivi fino ad arrivare al livello Next... 4 Dic 2023 Cyber security Data loss prevention (DLP): cos’è, categorie, tipi e best practices Nel panorama della protezione dei dati, una componente essenziale è la data loss prevention, strategia che aiuta aziende ed enti... 13 Nov 2023 Cyber security RTO e RPO: quali sono le differenze? Per garantire la business continuity e la sicurezza di enti e aziende è bene prevedere strategie adeguate di disaster recovery.... 17 Ott 2023 Cyber security Network access control (NAC): cos’è il controllo degli accessi alla rete NAC è un componente fondamentale per la sicurezza informatica delle aziende, perché consente loro di monitorare i dispositivi e gli... 26 Set 2023 Cyber security Rootkit: cosa sono, come funzionano e come rimuoverli Le minacce alla sicurezza informatica si presentano in maniera sempre più sfaccettata e mutevole. I cybercriminali affinano nel tempo strategie,... 4 Set 2023 Cyber security ICES: cos’è e come funziona la Integrated Cloud E-mail Security Si sente parlare sempre più spesso di ICES, acronimo di Integrated Cloud E-mail Security. Ma di cosa si tratta esattamente?... 26 Lug 2023 Cyber security Cosa sono gli exploit, le diverse tipologie e come difendersi Nella galassia degli attacchi informatici, exploit occupa uno spazio rilevante ed è fonte di preoccupazione per la cybersecurity. Ecco cos’è... 11 Lug 2023 Cyber security Remote Desktop Protocol (RDP): cos’è e come utilizzarlo Per le crescenti esigenze di lavoro da remoto, il protocollo RDP è un’utile soluzione che può essere adottata da qualsiasi... 5 Giu 2023 Cyber security RDP vs VPN: le differenze e quale soluzione scegliere Per lavorare da remoto, sempre più aziende adottano soluzioni come VPN o RDP, contando sui loro pregi. Ecco cosa sono... 24 Mag 2023 Cyber security VPN aziendale: cos’è, come funziona e quando utilizzarla Una VPN aziendale consente agli utenti di un’impresa di connettersi in modo sicuro a un'altra rete tramite Internet, crittografando la... 19 Mag 2023 Cyber security SQL Injection: come viene condotta e come difendersi Una delle più usate tecniche d’attacco per sottrarre informazioni e dati ad aziende e PA, le SQL Injection sfruttano falle... 26 Apr 2023 Navigazione articoliArticoli meno recentiArticoli seguenti
Cyber security Tipi di firewall e quali sono i più adatti per l’azienda Elementi di difesa informatica, in grado di proteggere computer e reti, i firewall si presentano in vari tipi che è... 18 Dic 2023 Cyber security Sicurezza delle applicazioni: cos’è, tipologie e come testarle La sicurezza delle applicazioni (AppSec) aiuta a proteggere i dati e il codice delle applicazioni dagli attacchi informatici e dal... 12 Dic 2023
Cyber security Sicurezza delle applicazioni: cos’è, tipologie e come testarle La sicurezza delle applicazioni (AppSec) aiuta a proteggere i dati e il codice delle applicazioni dagli attacchi informatici e dal... 12 Dic 2023
Cyber security Red Team vs Blue Team: differenze, vantaggi e come collaborano L’esercitazione Red Team contro Blue Team è una strategia di cybersecurity molto utile per testare le capacità di un’impresa di... 6 Dic 2023
Cyber security Next Generation Firewall (NGFW) e firewall tradizionale Strumenti essenziali per la sicurezza delle reti, i firewall hanno vissuto molteplici stadi evolutivi fino ad arrivare al livello Next... 4 Dic 2023
Cyber security Data loss prevention (DLP): cos’è, categorie, tipi e best practices Nel panorama della protezione dei dati, una componente essenziale è la data loss prevention, strategia che aiuta aziende ed enti... 13 Nov 2023
Cyber security RTO e RPO: quali sono le differenze? Per garantire la business continuity e la sicurezza di enti e aziende è bene prevedere strategie adeguate di disaster recovery.... 17 Ott 2023
Cyber security Network access control (NAC): cos’è il controllo degli accessi alla rete NAC è un componente fondamentale per la sicurezza informatica delle aziende, perché consente loro di monitorare i dispositivi e gli... 26 Set 2023
Cyber security Rootkit: cosa sono, come funzionano e come rimuoverli Le minacce alla sicurezza informatica si presentano in maniera sempre più sfaccettata e mutevole. I cybercriminali affinano nel tempo strategie,... 4 Set 2023
Cyber security ICES: cos’è e come funziona la Integrated Cloud E-mail Security Si sente parlare sempre più spesso di ICES, acronimo di Integrated Cloud E-mail Security. Ma di cosa si tratta esattamente?... 26 Lug 2023
Cyber security Cosa sono gli exploit, le diverse tipologie e come difendersi Nella galassia degli attacchi informatici, exploit occupa uno spazio rilevante ed è fonte di preoccupazione per la cybersecurity. Ecco cos’è... 11 Lug 2023
Cyber security Remote Desktop Protocol (RDP): cos’è e come utilizzarlo Per le crescenti esigenze di lavoro da remoto, il protocollo RDP è un’utile soluzione che può essere adottata da qualsiasi... 5 Giu 2023
Cyber security RDP vs VPN: le differenze e quale soluzione scegliere Per lavorare da remoto, sempre più aziende adottano soluzioni come VPN o RDP, contando sui loro pregi. Ecco cosa sono... 24 Mag 2023
Cyber security VPN aziendale: cos’è, come funziona e quando utilizzarla Una VPN aziendale consente agli utenti di un’impresa di connettersi in modo sicuro a un'altra rete tramite Internet, crittografando la... 19 Mag 2023
Cyber security SQL Injection: come viene condotta e come difendersi Una delle più usate tecniche d’attacco per sottrarre informazioni e dati ad aziende e PA, le SQL Injection sfruttano falle... 26 Apr 2023