Cyber Security

Sicurezza informatica

Reti aziendali, ecco le azioni da compiere per proteggere i dati

Federico Liberi

L’incremento costante della digitalizzazione nelle imprese ha innescato un notevole aumento degli attacchi informatici ai sistemi aziendali, costringendo le aziende ...

Polizia postale

Ora i pirati informatici usano anche i messaggi vocali per diffondere i malware

Andrea Zoccolan

Nelle ultime ore, un nuovo allarme si è aggiunto al già complesso panorama delle minacce digitali sempre più in aumento: ...

Malware fileless

Cosa sono i malware fileless e perché sono pericolosi

Federico Liberi

Si celano nella memoria RAM dei computer personali e non lasciano evidenti segni del loro transito: i malware fileless, di ...

Tipica immagine di Hacker con pezzi di codici

Hai un iPhone? Attenzione al nuovo malware che ruba i dati

Andrea Zoccolan

È da poco emerso un pericolo nel panorama della sicurezza informatica che riguarda gli utenti dei dispositivi Apple, finora particolarmente ...

ragazzo al cellulare con mano sulla faccia

Come ci si può difendere dal cyberbullismo?

Alessia Barra

Per cyberbullismo si intende l’evoluzione digitale del bullismo. In quanto tale, è ancora più pericoloso perché dilagante e spesso anonimo. ...

bambina usa cellulare

Safer Internet Day 2024, i consigli per aiutare i bambini a navigare in sicurezza

Alessia Barra

Oggi, 6 febbraio, è la giornata mondiale per la sicurezza in rete. Si tratta di una ricorrenza che ci ricorda ...

Guardare i programmi tv con il pezzotto non sarà più così semplice

“Pezzotto”: quali sono i rischi per chi continua a usare lo streaming illegale?

Giulia De Sanctis

Il “pezzotto” è un decoder illegale che permette di accedere ai programmi delle TV a pagamento come Sky, Netflix o Dazn. Bisogna ...

Un uomo che tenta di proteggere i dati

Giornata della protezione dei dati, 8 consigli per difendersi dai malintenzionati

Dalma Bonaiti

La Giornata della protezione dei dati, un’importante ricorrenza che ci invita a riflettere sulla sicurezza delle nostre informazioni personali. In ...

Malware

L’evoluzione degli stealer malware

Marco Marra

Rhadamanthys è un trafugatore di informazioni scritto in linguaggio C++ che ha fatto la sua comparsa nell’agosto del 2022, concentrandosi ...

Cibersecurity

Cybersecurity, cosa dobbiamo aspettarci nel 2024

Federico Liberi

Nell’arco si tutto il 2023 è stato registrato un aumento significativo degli attacchi informatici su scala globale, coinvolgendo sia il ...

Attacco informatico

Cos’è l’avvelenamento dei dati

Marco Marra

Un innovativo tool consente agli artisti di aggiungere modifiche invisibili ai pixel delle loro opere digitali prima di caricarle online, ...

Applicazioni per mail

SMTP Smuggling, cos’è e come funziona la minaccia per i nostri indirizzi email

Matteo Runchi

Nuovi pericoli via mail per gli utenti di alcuni dei maggiori provider al mondo. Un team di ricercatori ha scoperto ...

Lucchetto bianco davanti ad un muro di parole

Password, 7 consigli per difenderle dai malintenzionati

Matilde Brizzi

Le password sono uno degli strumenti più importanti per proteggere i nostri dati personali online. Una password forte e complessa ...

Un lucchetto digitale che attraversa un cellulare

Cyber security e Intelligenza Artificiale: i pro e i contro

Dalma Bonaiti

I vantaggi e svantaggi della combinazione tra cyber security e intelligenza artificiale, per proteggerti dalle minacce cibernetiche. Nel mondo digitale ...

Backup e sicurezza dati

Backup dei dati, i consigli per farlo in sicurezza

Dalma Bonaiti

Non si comprende pienamente il valore delle informazioni prodotte dall’elaborazione dei dati fino a quando queste diventano inaccessibili e, pertanto, ...

Cybersecurity, rappresentazione di un cybercriminale all'opera

Allarme cybersecurity, nel mondo è boom di attacchi ransomware (+27%)

Redazione Cryptohack

L’intelligenza artificiale entra sempre più prepotentemente nel mondo e nel mercato della cybersecurity. Le grandi aziende hanno aumentato gli investimenti ...

Lucchetto bianco davanti ad un muro di parole

Quali differenze esistono tra passkey e password?

Matilde Brizzi

Nel mondo digitale – che ormai si può direttamente chiamare solamente “mondo di oggi” – la sicurezza delle informazioni e ...

iPad con un servizio di VPN attivo

Cos’è la VPN e a cosa serve

Matilde Brizzi

Un servizio di VPN (Virtual Private Network) consente di creare una rete privata virtuale che garantisce privacy, anonimato e sicurezza ...

1235 Next
Gestione cookie