Le vulnerabilità della blockchain Cyber Security Le vulnerabilità della blockchain Marco Marra 22 Dicembre 2022 La tecnologia blockchain ha rappresentato una significativa trasformazione dei principi di sicurezza applicati alle transazioni finanziarie e...Read More
Computer quantistici e cybersecurity. Facciamo il punto Cyber Security Computer quantistici e cybersecurity. Facciamo il punto Marco Marra 20 Dicembre 2022 L’evoluzione dei computer quantistici è in rapido sviluppo, sorprendendo anche i ricercatori più ottimisti. I risultati sulla...Read More
I sistemi satellitari sono sicuri? Cyber Security I sistemi satellitari sono sicuri? Marco Marra 20 Dicembre 2022 I sistemi spaziali sono esposti a molte forme di attacco, tra cui quelle orbitale, cinetica ed elettronica,...Read More
Le basi della Multi Factor Authentication Cyber Security Le basi della Multi Factor Authentication Marco Marra 20 Dicembre 2022 Nell’era digitale in cui viviamo, la sicurezza delle informazioni personali e dei dati sensibili è diventata una...Read More
Il dumpster diving come forma di attacco occulto Cyber Security Il dumpster diving come forma di attacco occulto Marco Marra 19 Dicembre 2022 Potrà apparire una pratica disgustosa e lo è, ma può fornire risultati sorprendenti. La raccolta differenziata ha...Read More
La cyber security nei sistemi satellitari Cyber Security La cyber security nei sistemi satellitari Marco Marra 18 Dicembre 2022 La tecnologia di comunicazione spaziale porterà un cambiamento nella vita di milioni di persone, offrendo connettività in...Read More
Che cos’è la sicurezza delle reti informatiche Approfondimenti Cyber Security Che cos’è la sicurezza delle reti informatiche Marco Marra 18 Dicembre 2022 La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole,...Read More
Cos’è e come si svolge un penetration test Approfondimenti Cyber Security Cos’è e come si svolge un penetration test Marco Marra 18 Dicembre 2022 Il penetration test (PT) è una forma di valutazione della sicurezza informatica che simula un attacco al...Read More
I sistemi cyber fisici sono al sicuro? Cyber Security I sistemi cyber fisici sono al sicuro? Marco Marra 15 Dicembre 2022 Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche,...Read More
Cos’è il codice malevolo Approfondimenti Cyber Security Cos’è il codice malevolo Marco Marra 15 Dicembre 2022 Il codice malevolo, anche conosciuto come malware, rappresenta una delle più grandi sfide per la sicurezza informatica...Read More
Come prevenire gli attacchi ransomware Approfondimenti Cyber Security Come prevenire gli attacchi ransomware Marco Marra 14 Dicembre 2022 La prevenzione del ransomware dovrebbe essere una priorità per tutti, sia per le persone che per le...Read More
Parliamo di hacker Cyber Security Parliamo di hacker Marco Marra 12 Dicembre 2022 In un contesto di rapida e profonda evoluzione, la tecnologia ci semplifica la vita, ponendoci anche di...Read More
La pericolosità dei fitness trackers Cyber Security La pericolosità dei fitness trackers Marco Marra 8 Dicembre 2022 L’Internet of Things sta vivendo una rapida evoluzione nell’industria del fitness. Grazie allo sviluppo e all’innovazione del...Read More
Cos’è un firewall Approfondimenti Cyber Security Cos’è un firewall Marco Marra 5 Dicembre 2022 Il firewall è un sistema di sicurezza informatica che protegge una rete o un computer da accessi...Read More
Bot, cosa sono e come funzionano Approfondimenti Cyber Security Bot, cosa sono e come funzionano Marco Marra 30 Novembre 2022 I bot sono programmi automatizzati che svolgono compiti specifici in modo efficiente e veloce. Con l’avvento dell’intelligenza...Read More
Le insidie del Bluetooth Cyber Security Le insidie del Bluetooth Marco Marra 23 Novembre 2022 La tecnologia wireless Bluetooth è una delle più recenti in uso oggi e prende il nome da...Read More
Il rischio Cyber nella gestione della supply chain Cyber Security Il rischio Cyber nella gestione della supply chain Marco Marra 23 Novembre 2022 Con l’aumentare dell’interconnessione globale, le organizzazioni stanno sempre più spesso affidandosi a catene di approvvigionamento estese per...Read More
Esploriamo gli HSM Cyber Security Esploriamo gli HSM Marco Marra 18 Novembre 2022 Un Hardware Security Module (HSM) è un dispositivo fisico dedicato a proteggere informazioni sensibili tramite una protezione...Read More