Cyber sicurezza
Honeypot, cos’è il “miele” che attira gli hackers
Un honeypot è un servizio o un computer singolo all’interno di una rete che viene configurato per agire come esca, ...
La piramide del dolore nel rilevamento delle minacce
Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco ...
Le insidie degli attacchi DDoS
La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento. ...
Il CRM e i requisiti per la conformità al GDPR
Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre ...
Nuovi obblighi di notifica per i cyber attacchi in Francia
Dal 24 aprile 2023, in Francia, le vittime di attacchi informatici avranno 72 ore per presentare denuncia alle autorità competenti ...
La tokenizzazione in sintesi
La tokenizzazione è una forma di protezione granulare dei dati, che sostituisce dati sensibili con un equivalente non sensibile, indicato ...
La direttiva NIS2 e le relative peculiarità
La direttiva NIS2, acronimo di Network and Information Systems Directive 2, rappresenta una delle più recenti iniziative legislative europee in ...
Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche
Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli ...
Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacy
Come parte della sua iniziativa per digitalizzare servizi pubblici e privati e favorire la fiducia, la Commissione europea sta promuovendo ...
Che cos’è la sicurezza delle reti informatiche
La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi ...
I sistemi cyber fisici sono al sicuro?
Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi ...
La sicurezza cognitiva e lo Human Firewall quale strumento di difesa
I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la ...