Cyber Security: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.
Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.
Hacker white hat: Chi sono, Tipologie, Differenze e Tecniche
Hacker: una parola che oscilla tra l’universo della legalità e quello dell’illegalità. Il limite tra i due mondi è particolarmente sottile, quando si tratta di hacking. Ma una linea di...
Leggi tuttoAttack Surface: cos’è e come ridurre la superficie di attacco
L’esposizione costante al rischio di un attacco informatico impone alle aziende, qualsiasi sia la loro grandezza, di mettere in atto una serie di misure di sicurezza informatica. Trattasi di best...
Leggi tuttoCrittografia simmetrica e asimmetrica: significato e differenze
Qualsiasi attività svolta su Internet prevede un complesso e articolato numero di azioni: tra esse, rientrano i processi di crittografia. Due le principali tecniche utilizzate per la cifratura dei dati:...
Leggi tuttoDark web: cos’è, come accedere e cosa si trova
Esistono tre livelli di profondità della navigazione in Internet: il cosiddetto “surface Internet”, ovvero l’universo online accessibile attraverso i classici motori di ricerca. E due altri livelli nascosti e inaccessibili...
Leggi tuttoDifferenza tra phishing, smishing e vishing
Sempre più frequenti, sofisticati e maliziosi, gli attacchi informatici rappresentano un serio rischio per gli utenti abituati a utilizzare smartphone, tablet, pc e sistemi informatici di ogni tipo. Ogni giorno,...
Leggi tuttoSocial engineering: cos’è, tipi di attacchi e come proteggersi
Il criminale informatico moderno utilizza tecniche e tecnologie sempre più sofisticate, per poter sferrare attacchi dannosi e rubare dati, informazioni preziose o per manomettere sistemi informatici. Di pari passo, anche...
Leggi tuttoPhishing attack: cos’è e come prevenire gli attacchi di phishing
Le minacce informatiche, sempre più sofisticate e subdole, sono aumentate esponenzialmente vista l’enorme svolta determinata dalle nuove tecnologie. Complice la digitalizzazione incalzante, sempre più persone, aziende e istituzioni si affidano...
Leggi tuttoEthical hacker: chi è, competenze e come diventarlo
Un ambito in costante fermento e innovazione, in grado di offrire immense opportunità sia alle aziende che ai professionisti, è quello della sicurezza informatica. Un universo estremamente attuale e fondamentale...
Leggi tuttoIncident Response: 7 fasi per minimizzare i danni più velocemente
La capacità di rispondere a un eventuale attacco informatico rappresenta un valore fondamentale per le aziende di tutto il globo. Un valore in grado di determinare il successo o il...
Leggi tuttoDeep web: cos’è, come entrarci e i suoi pericoli
Centinaia di migliaia gli accessi a Internet ogni giorno. Milioni di utenti accedono allo sconfinato universo digitale mediante i più noti browser web del mondo: Google, Safari, Bing, Firefox. Essi...
Leggi tuttoInsider Threats: identifica e contrasta le minacce interne
Le aziende moderne lavorano alacremente, ogni giorno, per proteggere il proprio business dalle minacce costituite da hacker, cybercriminali e ladri di qualsiasi altro genere. Oltre alle minacce provenienti dall’esterno, esiste...
Leggi tuttoCos’è un Ransomware, come si prende e come proteggersi
Il ransomware è un tipo virus informatico che blocca l'accesso degli utenti ai sistemi informatici e crittografa i file, offrendo agli aggressori il controllo su qualsiasi informazione personale memorizzata sui...
Leggi tutto