Cyber sicurezza
![Honeypot](https://www.cryptohack.it/wp-content/uploads/2023/04/Honeypot-4-4-2023-cryptohack.jpg)
Honeypot, cos’è il “miele” che attira gli hackers
Un honeypot è un servizio o un computer singolo all’interno di una rete che viene configurato per agire come esca, ...
![Piramide del dolore nel rilevamento delle minacce](https://www.cryptohack.it/wp-content/uploads/2023/03/Piramide-del-dolore-nel-rilevamento-delle-minacce-28-3-2023-cryptohack.jpg)
La piramide del dolore nel rilevamento delle minacce
Oggi, le organizzazioni si trovano ad affrontare un numero crescente di minacce informatiche e ad avere una superficie di attacco ...
![Attacco hacker](https://www.cryptohack.it/wp-content/uploads/2023/03/Attacco-hacker-24-3-2023-cryptohack.jpg)
Le insidie degli attacchi DDoS
La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento. ...
![GDPR](https://www.cryptohack.it/wp-content/uploads/2023/03/GDPR-21-3-2023-cryptohack.jpg)
Il CRM e i requisiti per la conformità al GDPR
Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre ...
![Cyber attacco](https://www.cryptohack.it/wp-content/uploads/2023/03/Cyber-attacco-10-3-2023-cryptohack.jpg)
Nuovi obblighi di notifica per i cyber attacchi in Francia
Dal 24 aprile 2023, in Francia, le vittime di attacchi informatici avranno 72 ore per presentare denuncia alle autorità competenti ...
![Token elettronico](https://www.cryptohack.it/wp-content/uploads/2023/03/Token-elettronico-10-3-2023-cryptohack.jpg)
La tokenizzazione in sintesi
La tokenizzazione è una forma di protezione granulare dei dati, che sostituisce dati sensibili con un equivalente non sensibile, indicato ...
![GDPR](https://www.cryptohack.it/wp-content/uploads/2023/03/GDPR-8-3-2023-cryptohack.jpg)
La direttiva NIS2 e le relative peculiarità
La direttiva NIS2, acronimo di Network and Information Systems Directive 2, rappresenta una delle più recenti iniziative legislative europee in ...
![Vulnerabilità delle librerie TPM 2.0](https://www.cryptohack.it/wp-content/uploads/2023/03/Vulnerabilita-delle-librerie-TPM-2.0-6-3-2023-cryptohack.jpg)
Una vulnerabilità delle librerie TPM 2.0 consente agli hacker di rubare chiavi crittografiche
Il TPM è una tecnologia basata su hardware che fornisce funzioni crittografiche sicure ai sistemi operativi dei computer moderni, proteggendoli ...
![Portafoglio digitale](https://www.cryptohack.it/wp-content/uploads/2023/03/Portafoglio-digitale-UE-6-3-2023-cryptohack.jpg)
Il portafoglio digitale UE e le relative implicazioni su sicurezza e privacy
Come parte della sua iniziativa per digitalizzare servizi pubblici e privati e favorire la fiducia, la Commissione europea sta promuovendo ...
![Sicurezza su internet](https://www.cryptohack.it/wp-content/uploads/2023/02/Sicurezza-su-internet-18-12-2022-cryptohack.jpg)
Che cos’è la sicurezza delle reti informatiche
La sicurezza di rete è incentrata su due principi di base: autenticazione e autorizzazione. In altre parole, occorre prima assicurarsi ...
![Cyber sicurezza](https://www.cryptohack.it/wp-content/uploads/2023/02/Cyber-sicurezza-15-12-2022-cryptohack.jpg)
I sistemi cyber fisici sono al sicuro?
Con l’aumento della interconnessione tra sistemi fisici e digitali, la minaccia di attacchi cibernetici a infrastrutture critiche, come i sistemi ...
![Human Firewall](https://www.cryptohack.it/wp-content/uploads/2023/01/Human-Firewall-5-10-2022-cryptohack.jpg)
La sicurezza cognitiva e lo Human Firewall quale strumento di difesa
I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la ...