Marco Marra

Marco Marra

Tipologie di cyber attacchiTipologie di cyber attacchi

Tipologie di cyber attacchi

Esaminiamo con quali metodi un hacker può eludere le nostre difese, ricordando che la sua determinazione è una componente decisiva…

2 anni ago
Cos’è l’hacking e come è possibile prevenirloCos’è l’hacking e come è possibile prevenirlo

Cos’è l’hacking e come è possibile prevenirlo

L’hacking è l’atto di identificare e sfruttare vulnerabilità presenti in sistemi informatici che, tipicamente, porta all’accesso ed alla manipolazione di…

2 anni ago
Attacchi informatici: comprendere le minacce ed i metodi per prevenirliAttacchi informatici: comprendere le minacce ed i metodi per prevenirli

Attacchi informatici: comprendere le minacce ed i metodi per prevenirli

Per proteggere i propri dati e il proprio business, è importante conoscere le tipologie di minacce e le modalità di…

2 anni ago
Data breach: che cos’è e cosa fare in caso di violazione dei datiData breach: che cos’è e cosa fare in caso di violazione dei dati

Data breach: che cos’è e cosa fare in caso di violazione dei dati

Nel campo della sicurezza informatica è dato assoluto risalto alla sicurezza delle informazioni, con particolare riguardo alla protezione offerta dagli…

2 anni ago
Cos’è la Cyber SecurityCos’è la Cyber Security

Cos’è la Cyber Security

La cyber security è una disciplina complessa che richiede una comprensione profonda dei sistemi informativi e delle minacce che essi…

2 anni ago
La sicurezza cognitiva e lo Human Firewall quale strumento di difesaLa sicurezza cognitiva e lo Human Firewall quale strumento di difesa

La sicurezza cognitiva e lo Human Firewall quale strumento di difesa

I cyber criminali sviluppano tecniche e tattiche sempre più sofisticate per sferrare attacchi ai loro obiettivi. Oltre a perfezionare la…

2 anni ago
L’efficacia della biometria nei sistemi di sicurezzaL’efficacia della biometria nei sistemi di sicurezza

L’efficacia della biometria nei sistemi di sicurezza

Nell'ultimo decennio, l'industria della biometria ha vissuto uno sviluppo esponenziale, in quanto il crescente numero di attacchi informatici ha spinto…

2 anni ago
Il metaverso tra opportunità e insidieIl metaverso tra opportunità e insidie

Il metaverso tra opportunità e insidie

Il termine metaverso fu coniato nel 1992 dallo scrittore Neal Stephenson nel suo romanzo “Snow crash” ed era descritto come…

3 anni ago
Sistemi di tracciamento: quali limiti per la privacy?Sistemi di tracciamento: quali limiti per la privacy?

Sistemi di tracciamento: quali limiti per la privacy?

Sono lontani i tempi in cui, per spiare qualcuno, si doveva ricorrere alla consulenza di investigatori privati. La privacy è…

3 anni ago