Consigli utiliRansomware Remoti: cosa sono e come proteggersi2 settimane faOramai, una gran parte delle comunicazioni aziendali, anche con dati sensibili o vitali per le imprese, passa attraverso messaggi e…
Consigli utiliWhatsApp, un portale per le truffe2 mesi faEra inevitabile che il sistema di messaggistica fra i più diffusi al mondo divenisse territorio di caccia per gli hacker.…
Consigli utiliAttacchi hacker: MITM Man-in-the-middle3 mesi fa2011: la società olandese DigiNotar viene intercettata e sono certificati come sicuri 300mila profili Gmail e Mozzilla, in realtà sotto…
Consigli utiliAttacchi Hacker: Phishing5 mesi faOperazione Rimasauskas: 100 milioni di dollari sottratti a Google e Facebook nel 2013-15 Banca Crelan, Belgio: 75,8 milioni di dollari…
Consigli utiliAttacchi Hacker: DoS e DdoS6 mesi faFebbraio 2020, contro Amazon Web Services (AWS), con 2,3 Tbps Settembre 2017, contro i servizi di Google, con 2,54 Tbps…
Consigli utiliAutenticazione a due fattori: una soluzione di sicurezza8 mesi faLa vera forza di un sistema di sicurezza digitale dipende fortemente dalla qualità della password. In linea di principio, è…
Consigli utiliEndpoint e Sicurezza informatica delle aziende10 mesi faLe tecniche di intrusione informatica finalizzate all’estorsione sono sempre più avanzate e sofisticate. Per aggirare le misure di sicurezza aziendale,…
Consigli utiliModifiche unilaterali ai contratti di telefonia?11 mesi faAumenti inattesi in bolletta? Quante volte è vi è capitato di trovare una fattura improvvisamente aumentata a fronte di abitudini…
Consigli utiliPeople Counter: numeri esatti e previsioni di comportamento1 anno faIl People Counting, o Sistema di Contapersone, è una tipologia di controllo che monitora il traffico dei clienti in entrata…
Consigli utiliCredential Stuffing: la password più facile da ricordare1 anno faCos’è il Credential Stuffing È l’utilizzo di una password, trafugata o individuata, per accedere ad un qualunque sistema protetto. Oltre…