Marco Marra

Cyber sicurezza

I sistemi cyber fisici sono al sicuro?

Marco Marra

Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi ...

infotainment

In auto con la tecnologia: siamo veramente al sicuro da attacchi informatici?

Marco Marra

L’infotainment in auto è una delle tendenze più in crescita nel settore automobilistico, che offre ai conducenti e ai passeggeri ...

Malware

Cos’è il codice malevolo

Marco Marra

Il codice malevolo, anche conosciuto come malware, rappresenta una delle più grandi sfide per la sicurezza informatica a livello globale. ...

Ransomware

Come prevenire gli attacchi ransomware

Marco Marra

La prevenzione del ransomware dovrebbe essere una priorità per tutti, sia per le persone che per le aziende. Senza una ...

Hacker

Parliamo di hacker

Marco Marra

In un contesto di rapida e profonda evoluzione, la tecnologia ci semplifica la vita, ponendoci anche di fronte a nuove ...

Cookies

Cosa sono i cookies

Marco Marra

I cookie sono file di testo di piccole dimensioni che vengono archiviati sul dispositivo dell’utente durante la visita di siti ...

fitness trackers

La pericolosità dei fitness trackers

Marco Marra

L’Internet of Things sta vivendo una rapida evoluzione nell’industria del fitness. Grazie allo sviluppo e all’innovazione del cosiddetto Sport 4.0, ...

Fiewall

Cos’è un firewall

Marco Marra

Il firewall è un sistema di sicurezza informatica che protegge una rete o un computer da accessi non autorizzati e ...

Social Engineering

Il social engineering e l’arte dell’inganno

Marco Marra

Riscontriamo sempre più spesso che gli esseri umani sono il punto debole della sicurezza informatica. Per sfruttare le loro vulnerabilità ...

Bot

Bot, cosa sono e come funzionano

Marco Marra

I bot sono programmi automatizzati che svolgono compiti specifici in modo efficiente e veloce. Con l’avvento dell’intelligenza artificiale e della ...

Router wi-fi

WEP – WPA – WPA2 – WPA3: cosa sono e differenze

Marco Marra

In un mondo sempre più connesso, la sicurezza delle reti wireless è diventata una preoccupazione sempre più pressante. Con la ...

DeFi

La pericolosità dell’attacco sandwich DeFi

Marco Marra

Negli ultimi anni, la finanza decentralizzata (DeFi) è stata vista come un modo rivoluzionario per gestire le transazioni finanziarie senza ...

Logo Bluetooth

Le insidie del Bluetooth

Marco Marra

La tecnologia wireless Bluetooth è una delle più recenti in uso oggi e prende il nome da Harald Blaatand (dente ...

Supply chain

Il rischio Cyber nella gestione della supply chain

Marco Marra

Con l’aumentare dell’interconnessione globale, le organizzazioni stanno sempre più spesso affidandosi a catene di approvvigionamento estese per condurre le proprie ...

Dark e Deep web

Cosa sono il Deep e il Dark web?

Marco Marra

Il dark web è una porzione di internet che non è accessibile tramite i normali browser web e richiede l’utilizzo ...

HSM

Esploriamo gli HSM

Marco Marra

Un Hardware Security Module (HSM) è un dispositivo fisico dedicato a proteggere informazioni sensibili tramite una protezione aggiuntiva. Tra le ...

Digital footprint

Cos’è un digital footprint e come proteggerlo dagli hacker

Marco Marra

Il footprint digitale è un insieme di informazioni, dati e tracce che vengono raccolte e registrate ogni volta che utilizziamo ...

Data Center

Il data center: cosa fa un centro elaborazione dati?

Marco Marra

Il data center è una struttura dove sono ospitati e gestiti sistemi e componenti informatici, come server, storage, reti e ...

Gestione cookie