-
Gli hacker nei film: quanto sono attendibili?
Immaginate la scena: tipico film anni ’80. Ragazzino sveglio con taglio mullet (se non lo conoscete, googlate, ne verrà...
0 -
Tokyo 2020 e sicurezza informatica
Le Olimpiadi, con la loro ineguagliabile risonanza mondiale e con l’incredibile circuito informativo, economico e pubblicistico che le circonda...
-
Strategie di sicurezza informatica collaudate: cosa sono?
Esaminare le strategie di sicurezza informatica collaudate è parte integrante di un buon piano aziendale in ambito di cybersecurity...
-
QR Code e Green Pass: come proteggere i nostri dati
I QR code sono molto comuni oggi, tanto che gli hacker stanno scoprendo modi per usarli a scopo di...
-
Bluetooth security: i rischi e i possibili attacchi
Il Bluetooth è sicuramente uno degli elementi tecnologici più utili al giorno d’oggi. Senza questa meraviglia wireless, vivremmo in...
-
Siti in down: cosa è successo? E cos’è un CDN?
Se vi è capitato di navigare sul web martedì 8 giugno avrete sicuramente notato delle anomalie. Infatti, un numero...
-
Reti mobili e sicurezza informatica: qual è il problema?
Nel mondo digitale di oggi, con la crescente digitalizzazione e l’utilizzo di networking, le minacce informatiche sono in continua...
-
Attenti a Bizzarro, il nuovo malware bancario direttamente dal Brasile
Scoperto dai ricercatori Kaspersky, il virus si sta già propagando in Europa e ha colpito anche in Italia La...
-
Hybrid security threat per l’energia e le utility critiche
Gli asset del settore energetico presentano diverse peculiarità dal punto di vista della sicurezza. È necessario, pertanto, adottare un...
-
Vishing: i cyber-criminali e l’ingegneria sociale
Tecniche di ingegneria sociale come il vishing e il phishing sono spesso usate dai cyber-criminali per truffare gli utenti....