Marco Marra

Duro colpo al mercato delle password trafugate

In un'operazione transatlantica contro il cybercrime, le autorità europee e americane hanno sequestrato server e attrezzature, effettuato 37 perquisizioni in…

2 anni ago

Honeypot, cos’è il “miele” che attira gli hackers

Le honeynet rappresentano un eccellente strumento per analizzare il comportamento degli hacker Un honeypot è un servizio o un computer…

2 anni ago

Uno dei maggiori attacchi hacker degli ultimi anni

Le reti di migliaia di aziende potrebbero essere state compromesse a causa di un attacco alla catena di approvvigionamento della…

2 anni ago

La piramide del dolore nel rilevamento delle minacce

Per far fronte alle sfide, le aziende devono adottare tecnologie e strategie all'avanguardia e prendere decisioni mirate a prevenire, rilevare…

2 anni ago

Il ruolo del fog computing nel calcolo distribuito

L'Internet delle cose (IoT) ha portato ad un'esplosione di dispositivi connessi e alla generazione di enormi quantità di dati. Per…

2 anni ago

Le insidie degli attacchi DDoS

La minaccia rappresentata dagli attacchi DDoS, o Distributed Denial of Service, nei confronti dei sistemi online è in costante aumento.…

2 anni ago

Che cos’è il phishing

Nel corso del 2022, gli attacchi di phishing hanno mostrato un drammatico aumento. Il consorzio internazionale e gruppo di prevenzione…

2 anni ago

Il CRM e i requisiti per la conformità al GDPR

Un sondaggio condotto nel 2020 ha rilevato che solo il 20% delle aziende intervistate aveva implementato completamente il GDPR, mentre…

2 anni ago

Basta il numero di telefono per violare molti dispositivi Android

Google ha emesso un avviso, informando che alcuni telefoni Android possono essere hackerati da remoto, senza che la vittima designata…

2 anni ago