Marco Marra

Marco Marra

Bot, cosa sono e come funzionanoBot, cosa sono e come funzionano

Bot, cosa sono e come funzionano

In questo articolo esploreremo i diversi tipi di bot e come possono essere utilizzati per migliorare la nostra attività I…

2 anni ago
WEP – WPA – WPA2 – WPA3: cosa sono e differenzeWEP – WPA – WPA2 – WPA3: cosa sono e differenze

WEP – WPA – WPA2 – WPA3: cosa sono e differenze

In questo articolo esploreremo i protocolli di sicurezza delle reti Wi-Fi e le azioni che è possibile intraprendere per proteggere…

2 anni ago
La pericolosità dell’attacco sandwich DeFiLa pericolosità dell’attacco sandwich DeFi

La pericolosità dell’attacco sandwich DeFi

Gli attacchi alla DeFi (Decentralized Finance) sono diventati sempre più comuni e possono causare perdite finanziarie significative agli utenti e…

2 anni ago
Le insidie del BluetoothLe insidie del Bluetooth

Le insidie del Bluetooth

Negli ultimi anni, il Bluetooth si è diffuso in modo pervasivo come tecnologia di comunicazione wireless per una vasta gamma…

2 anni ago
Il rischio Cyber nella gestione della supply chainIl rischio Cyber nella gestione della supply chain

Il rischio Cyber nella gestione della supply chain

Le minacce possono arrivare dalla rete di fornitura, Proteggere solo i propri processi e sistemi non è sufficiente Con l'aumentare…

2 anni ago
Cosa sono il Deep e il Dark web?Cosa sono il Deep e il Dark web?

Cosa sono il Deep e il Dark web?

Il web che conosciamo costituisce solo il 5% di quello complessivo: il deep web è la parte di Internet che…

2 anni ago
Esploriamo gli HSMEsploriamo gli HSM

Esploriamo gli HSM

Le operazioni crittografiche sono vane se le chiavi private utilizzate non sono ben protette. Gli HSM migliorano la sicurezza di…

2 anni ago
Cos’è un digital footprint e come proteggerlo dagli hackerCos’è un digital footprint e come proteggerlo dagli hacker

Cos’è un digital footprint e come proteggerlo dagli hacker

Il nostro mondo digitale è sempre più interconnesso e ciascuno di noi lascia una traccia online ogni volta che naviga…

2 anni ago
Il data center: cosa fa un centro elaborazione dati?Il data center: cosa fa un centro elaborazione dati?

Il data center: cosa fa un centro elaborazione dati?

Da quando esistono le reti informatiche e, a maggior ragione, il cloud, ci serviamo inconsapevolmente di server, ospitati presso più…

2 anni ago