Marco Marra
I sistemi cyber fisici sono al sicuro?
Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi ...
In auto con la tecnologia: siamo veramente al sicuro da attacchi informatici?
L’infotainment in auto è una delle tendenze più in crescita nel settore automobilistico, che offre ai conducenti e ai passeggeri ...
Cos’è il codice malevolo
Il codice malevolo, anche conosciuto come malware, rappresenta una delle più grandi sfide per la sicurezza informatica a livello globale. ...
Come prevenire gli attacchi ransomware
La prevenzione del ransomware dovrebbe essere una priorità per tutti, sia per le persone che per le aziende. Senza una ...
Parliamo di hacker
In un contesto di rapida e profonda evoluzione, la tecnologia ci semplifica la vita, ponendoci anche di fronte a nuove ...
La pericolosità dei fitness trackers
L’Internet of Things sta vivendo una rapida evoluzione nell’industria del fitness. Grazie allo sviluppo e all’innovazione del cosiddetto Sport 4.0, ...
Cos’è un firewall
Il firewall è un sistema di sicurezza informatica che protegge una rete o un computer da accessi non autorizzati e ...
Bot, cosa sono e come funzionano
I bot sono programmi automatizzati che svolgono compiti specifici in modo efficiente e veloce. Con l’avvento dell’intelligenza artificiale e della ...
WEP – WPA – WPA2 – WPA3: cosa sono e differenze
In un mondo sempre più connesso, la sicurezza delle reti wireless è diventata una preoccupazione sempre più pressante. Con la ...
La pericolosità dell’attacco sandwich DeFi
Negli ultimi anni, la finanza decentralizzata (DeFi) è stata vista come un modo rivoluzionario per gestire le transazioni finanziarie senza ...
Le insidie del Bluetooth
La tecnologia wireless Bluetooth è una delle più recenti in uso oggi e prende il nome da Harald Blaatand (dente ...
Il rischio Cyber nella gestione della supply chain
Con l’aumentare dell’interconnessione globale, le organizzazioni stanno sempre più spesso affidandosi a catene di approvvigionamento estese per condurre le proprie ...
Cosa sono il Deep e il Dark web?
Il dark web è una porzione di internet che non è accessibile tramite i normali browser web e richiede l’utilizzo ...
Esploriamo gli HSM
Un Hardware Security Module (HSM) è un dispositivo fisico dedicato a proteggere informazioni sensibili tramite una protezione aggiuntiva. Tra le ...
Cos’è un digital footprint e come proteggerlo dagli hacker
Il footprint digitale è un insieme di informazioni, dati e tracce che vengono raccolte e registrate ogni volta che utilizziamo ...
Il data center: cosa fa un centro elaborazione dati?
Il data center è una struttura dove sono ospitati e gestiti sistemi e componenti informatici, come server, storage, reti e ...