-
Ransomware on demand: una nuova minaccia
Il ransomware è un malware che utilizza la crittografia per sigillare le informazioni di una vittima per poi chiedere...
0 -
Prenotazioni in sicurezza: godersi l’estate senza rischi informatici
Dopo l’anno di pandemia, l’avvento del green pass e dei vaccini hanno aperto uno spiraglio per quanto riguarda i...
-
Cybersecurity in vacanza: le nostre dritte!
L’estate è finalmente arrivata! Che la stiate aspettando da tempo o che la pandemia abbia diminuito le possibilità di...
-
Gli hacker nei film: quanto sono attendibili?
Immaginate la scena: tipico film anni ’80. Ragazzino sveglio con taglio mullet (se non lo conoscete, googlate, ne verrà...
-
Tokyo 2020 e sicurezza informatica
Le Olimpiadi, con la loro ineguagliabile risonanza mondiale e con l’incredibile circuito informativo, economico e pubblicistico che le circonda...
-
Strategie di sicurezza informatica collaudate: cosa sono?
Esaminare le strategie di sicurezza informatica collaudate è parte integrante di un buon piano aziendale in ambito di cybersecurity...
-
QR Code e Green Pass: come proteggere i nostri dati
I QR code sono molto comuni oggi, tanto che gli hacker stanno scoprendo modi per usarli a scopo di...
-
Siti in down: cosa è successo? E cos’è un CDN?
Se vi è capitato di navigare sul web martedì 8 giugno avrete sicuramente notato delle anomalie. Infatti, un numero...
-
Hybrid security threat per l’energia e le utility critiche
Gli asset del settore energetico presentano diverse peculiarità dal punto di vista della sicurezza. È necessario, pertanto, adottare un...
-
Vishing: i cyber-criminali e l’ingegneria sociale
Tecniche di ingegneria sociale come il vishing e il phishing sono spesso usate dai cyber-criminali per truffare gli utenti....