Cyber Security

Sicurezza informatica

La cyber security nei sistemi satellitari

Marco Marra

La tecnologia di comunicazione spaziale porterà un cambiamento nella vita di milioni di persone, offrendo connettività in aree che non ...

Sicurezza su internet

Che cos’è la sicurezza delle reti informatiche

Marco Marra

La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi ...

Penetration test

Cos’è e come si svolge un penetration test

Marco Marra

Il penetration test (PT) è una forma di valutazione della sicurezza informatica che simula un attacco al sistema o alla ...

Cyber sicurezza

I sistemi cyber fisici sono al sicuro?

Marco Marra

Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi ...

Malware

Cos’è il codice malevolo

Marco Marra

Il codice malevolo, anche conosciuto come malware, rappresenta una delle più grandi sfide per la sicurezza informatica a livello globale. ...

Ransomware

Come prevenire gli attacchi ransomware

Marco Marra

La prevenzione del ransomware dovrebbe essere una priorità per tutti, sia per le persone che per le aziende. Senza una ...

Hacker

Parliamo di hacker

Marco Marra

In un contesto di rapida e profonda evoluzione, la tecnologia ci semplifica la vita, ponendoci anche di fronte a nuove ...

fitness trackers

La pericolosità dei fitness trackers

Marco Marra

L’Internet of Things sta vivendo una rapida evoluzione nell’industria del fitness. Grazie allo sviluppo e all’innovazione del cosiddetto Sport 4.0, ...

Fiewall

Cos’è un firewall

Marco Marra

Il firewall è un sistema di sicurezza informatica che protegge una rete o un computer da accessi non autorizzati e ...

Bot

Bot, cosa sono e come funzionano

Marco Marra

I bot sono programmi automatizzati che svolgono compiti specifici in modo efficiente e veloce. Con l’avvento dell’intelligenza artificiale e della ...

Logo Bluetooth

Le insidie del Bluetooth

Marco Marra

La tecnologia wireless Bluetooth è una delle più recenti in uso oggi e prende il nome da Harald Blaatand (dente ...

Supply chain

Il rischio Cyber nella gestione della supply chain

Marco Marra

Con l’aumentare dell’interconnessione globale, le organizzazioni stanno sempre più spesso affidandosi a catene di approvvigionamento estese per condurre le proprie ...

HSM

Esploriamo gli HSM

Marco Marra

Un Hardware Security Module (HSM) è un dispositivo fisico dedicato a proteggere informazioni sensibili tramite una protezione aggiuntiva. Tra le ...

Digital footprint

Cos’è un digital footprint e come proteggerlo dagli hacker

Marco Marra

Il footprint digitale è un insieme di informazioni, dati e tracce che vengono raccolte e registrate ogni volta che utilizziamo ...

Cyber attacco

Tipologie di cyber attacchi

Marco Marra

Il mondo moderno è sempre più interconnesso e dipendente dalle tecnologie digitali, esponendo privati e aziende a una crescente minaccia ...

Hacker

Cos’è l’hacking e come è possibile prevenirlo

Marco Marra

L’hacking è l’atto di identificare e sfruttare vulnerabilità presenti in sistemi informatici che, tipicamente, porta all’accesso ed alla manipolazione di ...

Attacco informatico

Attacchi informatici: comprendere le minacce ed i metodi per prevenirli

Marco Marra

Gli attacchi informatici sono una realtà sempre più presente nel mondo digitale. Ogni giorno, sistemi e reti vengono sottoposti a ...

Data breach

Data breach: che cos’è e cosa fare in caso di violazione dei dati

Marco Marra

Premessa: la CIA riveste un ruolo cruciale Nel campo della sicurezza informatica è dato assoluto risalto alla sicurezza delle informazioni, ...

Change privacy settings
×