Tipologie+di+cyber+attacchi
cryptohackit
/tipologie-di-cyber-attacchi/amp/

Marco Marra

Tipologie di cyber attacchi

Il mondo moderno è sempre più interconnesso e dipendente dalle tecnologie digitali, esponendo privati e aziende a una crescente minaccia…

2 anni ago

Cos’è l’hacking e come è possibile prevenirlo

L’hacking è l’atto di identificare e sfruttare vulnerabilità presenti in sistemi informatici che, tipicamente, porta all’accesso ed alla manipolazione di…

2 anni ago

Attacchi informatici: comprendere le minacce ed i metodi per prevenirli

Gli attacchi informatici sono una realtà sempre più presente nel mondo digitale. Ogni giorno, sistemi e reti vengono sottoposti a…

2 anni ago

Data breach: che cos’è e cosa fare in caso di violazione dei dati

Premessa: la CIA riveste un ruolo cruciale Nel campo della sicurezza informatica è dato assoluto risalto alla sicurezza delle informazioni,…

2 anni ago

Cos’è la Cyber Security

La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi…

2 anni ago

La sicurezza cognitiva e lo Human Firewall quale strumento di difesa

I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la…

2 anni ago

L’efficacia della biometria nei sistemi di sicurezza

Nell'ultimo decennio, l'industria della biometria ha vissuto uno sviluppo esponenziale, in quanto il crescente numero di attacchi informatici ha spinto…

2 anni ago

Il metaverso tra opportunità e insidie

Il termine metaverso fu coniato nel 1992 dallo scrittore Neal Stephenson nel suo romanzo “Snow crash” ed era descritto come…

2 anni ago

Sistemi di tracciamento: quali limiti per la privacy?

Sono lontani i tempi in cui, per spiare qualcuno, si doveva ricorrere alla consulenza di investigatori privati. La privacy è…

2 anni ago

Deepfake, un’arma puntata contro l’umanità

La tecnologia utilizzata per la creazione dei deepfake ricorre a tecniche di deep learning per manipolare contenuti audio o audiovisivi…

2 anni ago

La rete tra opportunità di sviluppo e minaccia per il processo democratico

Sino a qualche tempo fa il continente africano non destava particolare interesse da parte di carriers e cloud providers, restando…

2 anni ago

Come nasce un malware? E come arriva sui nostri dispositivi?

Come noto, i malware sono dei programmi/codici dannosi che possono compromettere la sicurezza di dispositivi come PC, smartphone e tablet.…

2 anni ago

Malware, un’insidia sempre più grande. Che cosa fare per difendersi?

L’avvento del web, risalente ormai a più di trent’anni fa, ha cambiato il modo di inviare e ricevere informazioni. La…

2 anni ago

Intelligenza Artificiale, inizia la rivoluzione (ma non pensate a Terminator o Skynet)

L’idea di poter interagire con macchine intelligenti come nei film di fantascienza ci appassiona da tempo anche se, al momento,…

2 anni ago