Cyber security Vulnerabilità Informatica: cos’è, pericolosità, esempi e gestione Una vulnerabilità informatica è una debolezza o difetto presente in un sistema software o hardware che può essere sfruttata da... 12 Feb 2024
Cyber security Differenza tra hacker e cracker I buoni e i cattivi, in informatica, sono gli hacker e i cracker. Ecco chi sono, qual è la storia... 8 Feb 2024 Cyber security Attacco Smurf: cos’è, come funziona, tipi e come proteggersi Un attacco Smurf è un attacco alle infrastrutture di rete che sfrutta le vulnerabilità a livello di protocollo per innescare... 3 Feb 2024 Cyber security Cracking informatica: cos’è, categorie e come difendersi Con cracking in informatica si definisce uno dei numerosi tentativi di ledere la privacy e la cybersecurity di privati, enti,... 31 Gen 2024 Cyber security Adware: cos’è, come funziona, tipologie e come rimuoverlo Tra gli spyware più insidiosi c’è l’adware, un pericolo vivo soprattutto per i dispositivi mobili. Cosa è bene sapere per... 23 Gen 2024 Cyber security Spyware: cosa sono, tipologie, esempi e come proteggersi Usati per spionaggio politico o industriale, per fini commerciali o per controllare personaggi sensibili, gli spyware hanno conosciuto uno sviluppo... 17 Gen 2024 Cyber security Trojan: storia, come funziona, i più pericolosi e come rimuoverli Tra gli elementi più pericolosi della cybersecurity, il Trojan è una minaccia che circola da più di trent’anni, con effetti... 10 Gen 2024 Cyber security Vettori di attacco: cosa sono, i più comuni e come difendersi Sul fronte della sicurezza informatica è bene conoscere i vettori di attacco, strumenti e modi di cui si servono i... 4 Gen 2024 Cyber security SQL Injection: cos’è, esempi, fasi di attacco e come prevenirli SQL Injection è una tecnica cyber criminale usata già da 25 anni per accedere ai database e rubare dati sensibili... 29 Dic 2023 Cyber security Indicatori di compromissione (IoC): definizione ed esempi Nel panorama della cybersecurity, gli indicatori di compromissione costituiscono un importante strumento per cercare di evitare o ridurre attacchi e... 28 Dic 2023 Cyber security Tipi di firewall e quali sono i più adatti per l’azienda Elementi di difesa informatica, in grado di proteggere computer e reti, i firewall si presentano in vari tipi che è... 18 Dic 2023 Cyber security Sicurezza delle applicazioni: cos’è, tipologie e come testarle La sicurezza delle applicazioni (AppSec) aiuta a proteggere i dati e il codice delle applicazioni dagli attacchi informatici e dal... 12 Dic 2023 Cyber security Red Team vs Blue Team: differenze, vantaggi e come collaborano L’esercitazione Red Team contro Blue Team è una strategia di cybersecurity molto utile per testare le capacità di un’impresa di... 6 Dic 2023 Cyber security Next Generation Firewall (NGFW) e firewall tradizionale Strumenti essenziali per la sicurezza delle reti, i firewall hanno vissuto molteplici stadi evolutivi fino ad arrivare al livello Next... 4 Dic 2023 Cyber security Data loss prevention (DLP): cos’è, categorie, tipi e best practices Nel panorama della protezione dei dati, una componente essenziale è la data loss prevention, strategia che aiuta aziende ed enti... 13 Nov 2023 Cyber security RTO e RPO: quali sono le differenze? Per garantire la business continuity e la sicurezza di enti e aziende è bene prevedere strategie adeguate di disaster recovery.... 17 Ott 2023 Navigazione articoliArticoli meno recentiArticoli seguenti
Cyber security Attacco Smurf: cos’è, come funziona, tipi e come proteggersi Un attacco Smurf è un attacco alle infrastrutture di rete che sfrutta le vulnerabilità a livello di protocollo per innescare... 3 Feb 2024 Cyber security Cracking informatica: cos’è, categorie e come difendersi Con cracking in informatica si definisce uno dei numerosi tentativi di ledere la privacy e la cybersecurity di privati, enti,... 31 Gen 2024
Cyber security Cracking informatica: cos’è, categorie e come difendersi Con cracking in informatica si definisce uno dei numerosi tentativi di ledere la privacy e la cybersecurity di privati, enti,... 31 Gen 2024
Cyber security Adware: cos’è, come funziona, tipologie e come rimuoverlo Tra gli spyware più insidiosi c’è l’adware, un pericolo vivo soprattutto per i dispositivi mobili. Cosa è bene sapere per... 23 Gen 2024
Cyber security Spyware: cosa sono, tipologie, esempi e come proteggersi Usati per spionaggio politico o industriale, per fini commerciali o per controllare personaggi sensibili, gli spyware hanno conosciuto uno sviluppo... 17 Gen 2024
Cyber security Trojan: storia, come funziona, i più pericolosi e come rimuoverli Tra gli elementi più pericolosi della cybersecurity, il Trojan è una minaccia che circola da più di trent’anni, con effetti... 10 Gen 2024
Cyber security Vettori di attacco: cosa sono, i più comuni e come difendersi Sul fronte della sicurezza informatica è bene conoscere i vettori di attacco, strumenti e modi di cui si servono i... 4 Gen 2024
Cyber security SQL Injection: cos’è, esempi, fasi di attacco e come prevenirli SQL Injection è una tecnica cyber criminale usata già da 25 anni per accedere ai database e rubare dati sensibili... 29 Dic 2023
Cyber security Indicatori di compromissione (IoC): definizione ed esempi Nel panorama della cybersecurity, gli indicatori di compromissione costituiscono un importante strumento per cercare di evitare o ridurre attacchi e... 28 Dic 2023
Cyber security Tipi di firewall e quali sono i più adatti per l’azienda Elementi di difesa informatica, in grado di proteggere computer e reti, i firewall si presentano in vari tipi che è... 18 Dic 2023
Cyber security Sicurezza delle applicazioni: cos’è, tipologie e come testarle La sicurezza delle applicazioni (AppSec) aiuta a proteggere i dati e il codice delle applicazioni dagli attacchi informatici e dal... 12 Dic 2023
Cyber security Red Team vs Blue Team: differenze, vantaggi e come collaborano L’esercitazione Red Team contro Blue Team è una strategia di cybersecurity molto utile per testare le capacità di un’impresa di... 6 Dic 2023
Cyber security Next Generation Firewall (NGFW) e firewall tradizionale Strumenti essenziali per la sicurezza delle reti, i firewall hanno vissuto molteplici stadi evolutivi fino ad arrivare al livello Next... 4 Dic 2023
Cyber security Data loss prevention (DLP): cos’è, categorie, tipi e best practices Nel panorama della protezione dei dati, una componente essenziale è la data loss prevention, strategia che aiuta aziende ed enti... 13 Nov 2023
Cyber security RTO e RPO: quali sono le differenze? Per garantire la business continuity e la sicurezza di enti e aziende è bene prevedere strategie adeguate di disaster recovery.... 17 Ott 2023