-
Password rubate: come metterle al sicuro?
Un grave attacco hacker violò Colonial Pipeline la scorsa estate, mettendo a grave rischio un colosso americano. Come? Beh,...
0 -
Il G7 stanzia 600 miliardi per le reti globali
Il G7 prevede di stanziare 600 miliardi di dollari entro il 2027 come fondi tecnologia. Tanti i campi di...
-
Monitoraggio ambientale: uno strumento vitale
Il monitoraggio ambientale è uno strumento per valutare le condizioni e le tendenze dell’ambiente. Ma anche per supportare lo...
-
Smart City: la situazione italiana
Negli ultimi anni si è sentito spesso parlare di Smart City. Di cosa si tratta? In che modo il...
-
Automobili cyber-sicure: il futuro è qui!
Grazie alla velocissima trasformazione digitale in corso, stiamo assistendo all’ampliamento di ogni settore. Fra questi, anche quello automobilistico. Le...
-
Attacchi informatici in Italia: servono 100mila specialisti
Secondo gli studi recenti c’è un aumento degli attacchi informatici in Italia! Infatti, il Bel Paese figura come terzo...
-
Malware fileless: la guida completa alla minaccia
I malware fileless (senza dati) utilizzano strumenti legittimi integrati in un sistema per eseguire un attacco informatico. A differenza...
-
Deepfake: Cosa sono? Sono un pericolo per la sicurezza?
I deepfake, lasciati senza controllo, sono destinati a diventare la prossima grande arma dei criminali informatici! Di cosa si...
-
Guerra: che effetti ha sulla sicurezza informatica?
La guerra tra Russia e Ucraina ha sconvolto l’Europa e il mondo. Molti gli effetti nei campi dell’economia e...
-
Web 3.0: i rischi per la sicurezza informatica
Il web originario era un luogo digitale dove ospitare pagine statiche. Il web 2.0 è nato con la cultura...