(Il Sole 24 Ore Radiocor Plus) – Roma, 27 dic – I servizi di sicurezza informatica dell’Ucraina hanno neutralizzato oltre 4.500 attacchi informatici russi dall’inizio...
cybersecurity
La cybersecurity è diventata sempre più importante negli ultimi anni a causa dell’aumento degli attacchi informatici e della dipendenza delle aziende dalle tecnologie digitali. Gli...
Cosa studiare prima della cybersecurity 4 min read
Il tuo sogno è contrastare il Cyber Crime e diventare un super poliziotto dei Ransomware? Allora il tuo percorso è diventare un esperto di Cyber Security,...
Cyber Security: aumentare la sicurezza di rete con DHCP Snooping e Dynamic ARP Inspection 4 min read
L’avvento di Internet-of-Things e di Industry 4.0 ha contribuito alla proliferazione di un sempre maggior numero di dispositivi connessi in rete, facendo emergere evidenti problematiche...
Che cos’è un attacco DDoS? Un attacco DDoS (Distributed Denial of Service) si verifica quando un attaccante, o attaccanti, tenta di rendere impossibile l’erogazione di...
Italia, Russia, Singapore, Iran, Indonesia, Colombia, India, Brasile, Armenia: in tutti questi Paesi gli hacker stanno sfruttando in modo massiccio l’emergenza coronavirus e stanno diffondendo finte...
Oggi i ricercatori di cybersecurity si sono sbarazzati di una nuova sofisticata campagna di cyber-spionaggio diretta contro le organizzazioni aerospaziali e militari in Europa e...
Il fattore umano nella cyber security aziendale: regole di gestione e soluzioni di sicurezza 4 min read
La vulnerabilità del fattore umano nella cyber security aziendale rimane ancora il principale target dei criminali informatici, che la sfruttano sempre più frequentemente mediante campagne...
Emotet, il famigerato trojan dietro una serie di campagne spam e attacchi ransomware guidati da botnet, ha trovato un nuovo vettore di attacco: usare dispositivi...
Il Crimine Informatico 27 min read
Cenni storici Agli esordi del fenomeno hacker le condanne penali erano rare poiché l’approccio degli hackers era rivolto alla conoscenza dei sistemi informatici e della loro sicurezza, pertanto violando...