Cyber sicurezza

Honeypot, cos’è il “miele” che attira gli hackersHoneypot, cos’è il “miele” che attira gli hackers

Honeypot, cos’è il “miele” che attira gli hackers

Un honeypot è un servizio o un computer singolo all'interno di una rete che viene configurato per agire come esca,…

2 anni ago
La piramide del dolore nel rilevamento delle minacceLa piramide del dolore nel rilevamento delle minacce

La piramide del dolore nel rilevamento delle minacce

Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco…

2 anni ago
Le insidie degli attacchi DDoSLe insidie degli attacchi DDoS

Le insidie degli attacchi DDoS

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento.…

2 anni ago
Il CRM e i requisiti per la conformità al GDPRIl CRM e i requisiti per la conformità al GDPR

Il CRM e i requisiti per la conformità al GDPR

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre…

2 anni ago
Nuovi obblighi di notifica per i cyber attacchi in FranciaNuovi obblighi di notifica per i cyber attacchi in Francia

Nuovi obblighi di notifica per i cyber attacchi in Francia

Dal 24 aprile 2023, in Francia, le vittime di attacchi informatici avranno 72 ore per presentare denuncia alle autorità competenti…

2 anni ago
La tokenizzazione in sintesiLa tokenizzazione in sintesi

La tokenizzazione in sintesi

La tokenizzazione è una forma di protezione granulare dei dati, che sostituisce dati sensibili con un equivalente non sensibile, indicato…

2 anni ago
La direttiva NIS2 e le relative peculiaritàLa direttiva NIS2 e le relative peculiarità

La direttiva NIS2 e le relative peculiarità

La direttiva NIS2, acronimo di Network and Information Systems Directive 2, rappresenta una delle più recenti iniziative legislative europee in…

2 anni ago
Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittograficheUna vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche

Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli…

2 anni ago
Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacyIl portafoglio digitale UE e le relative implicazioni su sicurezza e privacy

Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacy

Come parte della sua iniziativa per digitalizzare servizi pubblici e privati e favorire la fiducia, la Commissione europea sta promuovendo…

2 anni ago
Che cos’è la sicurezza delle reti informaticheChe cos’è la sicurezza delle reti informatiche

Che cos’è la sicurezza delle reti informatiche

La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi…

2 anni ago
I sistemi cyber fisici sono al sicuro?I sistemi cyber fisici sono al sicuro?

I sistemi cyber fisici sono al sicuro?

Con l'aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi…

2 anni ago
La sicurezza cognitiva e lo Human Firewall quale strumento di difesaLa sicurezza cognitiva e lo Human Firewall quale strumento di difesa

La sicurezza cognitiva e lo Human Firewall quale strumento di difesa

I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la…

3 anni ago