Honeypot%2C+cos%26%238217%3B%C3%A8+il+%26%238220%3Bmiele%26%238221%3B+che+attira+gli+hackers
cryptohackit
/honeypot-cose-il-miele-che-attira-gli-hackers/amp/

Cyber sicurezza

Honeypot, cos’è il “miele” che attira gli hackers

Un honeypot è un servizio o un computer singolo all'interno di una rete che viene configurato per agire come esca,…

2 anni ago

La piramide del dolore nel rilevamento delle minacce

Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco…

2 anni ago

Le insidie degli attacchi DDoS

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento.…

2 anni ago

Il CRM e i requisiti per la conformità al GDPR

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre…

2 anni ago

Nuovi obblighi di notifica per i cyber attacchi in Francia

Dal 24 aprile 2023, in Francia, le vittime di attacchi informatici avranno 72 ore per presentare denuncia alle autorità competenti…

2 anni ago

La tokenizzazione in sintesi

La tokenizzazione è una forma di protezione granulare dei dati, che sostituisce dati sensibili con un equivalente non sensibile, indicato…

2 anni ago

La direttiva NIS2 e le relative peculiarità

La direttiva NIS2, acronimo di Network and Information Systems Directive 2, rappresenta una delle più recenti iniziative legislative europee in…

2 anni ago

Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli…

2 anni ago

Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacy

Come parte della sua iniziativa per digitalizzare servizi pubblici e privati e favorire la fiducia, la Commissione europea sta promuovendo…

2 anni ago

Che cos’è la sicurezza delle reti informatiche

La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi…

2 anni ago

I sistemi cyber fisici sono al sicuro?

Con l'aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi…

2 anni ago

La sicurezza cognitiva e lo Human Firewall quale strumento di difesa

I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la…

2 anni ago