Approfondimenti

Uomo che usa il computer

Il ruolo del fog computing nel calcolo distribuito

Marco Marra

L’Internet delle cose (IoT) ha portato ad un’esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per ...

Phishing

Che cos’è il phishing

Marco Marra

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione ...

GDPR

Il CRM e i requisiti per la conformità al GDPR

Marco Marra

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre ...

Esperto informatico

Sviluppo tecnologico e nuove figure professionali

Marco Marra

L’intelligenza artificiale generativa e conversazionale ha appena fatto capolino sul mercato, ed è già acceso il dibattito sui rischi ad ...

monitoraggio dark web

Come monitorare il dark web

Marco Marra

La speranza di ogni CISO è che i dati sensibili della propria azienda non finiscano sul dark web, una porzione ...

MetaMask

Come depositare e prelevare token tramite MetaMask

Corina Daniela Obertas

MetaMask è un software che consente agli utenti di accedere al proprio portafoglio di criptovalute e interagire con le applicazioni ...

Phishing

Che cos’è l’insider threat

Marco Marra

Parlando di cybersecurity, spesso si concentra l’attenzione sulla protezione dell’azienda dalle minacce esterne. Non di rado, il pericolo arriva da ...

videogames

Cosa sono i giochi play-to-earn?

Corina Daniela Obertas

Il modello dei giochi tradizionali è limitato. I giocatori sono obbligati a pagare per giocare e quindi passano innumerevoli ore ...

Web3

Che cos’è il Web3? E come funzionerà?

Alessandro Bolzani

Con l’avvento di nuove tecnologie e opportunità, come la blockchain, la finanza decentralizzata (DeFi) e il metaverso, Internet si prepara ...

app

Cos’è OWASP Top 10

Marco Marra

L’Open Web Application Security Project (OWASP) è una comunità globale senza scopo di lucro che si dedica al migliorare la ...

Sicurezza su internet

Che cos’è la sicurezza delle reti informatiche

Marco Marra

La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi ...

Penetration test

Cos’è e come si svolge un penetration test

Marco Marra

Il penetration test (PT) è una forma di valutazione della sicurezza informatica che simula un attacco al sistema o alla ...

Malware

Cos’è il codice malevolo

Marco Marra

Il codice malevolo, anche conosciuto come malware, rappresenta una delle più grandi sfide per la sicurezza informatica a livello globale. ...

Ransomware

Come prevenire gli attacchi ransomware

Marco Marra

La prevenzione del ransomware dovrebbe essere una priorità per tutti, sia per le persone che per le aziende. Senza una ...

Cookies

Cosa sono i cookies

Marco Marra

I cookie sono file di testo di piccole dimensioni che vengono archiviati sul dispositivo dell’utente durante la visita di siti ...

Fiewall

Cos’è un firewall

Marco Marra

Il firewall è un sistema di sicurezza informatica che protegge una rete o un computer da accessi non autorizzati e ...

Social Engineering

Il social engineering e l’arte dell’inganno

Marco Marra

Riscontriamo sempre più spesso che gli esseri umani sono il punto debole della sicurezza informatica. Per sfruttare le loro vulnerabilità ...

Bot

Bot, cosa sono e come funzionano

Marco Marra

I bot sono programmi automatizzati che svolgono compiti specifici in modo efficiente e veloce. Con l’avvento dell’intelligenza artificiale e della ...

Gestione cookie