Tempo di lettura: < 1 minuto. Il mondo della Cybersecurity non dorme e per fortuna che abbiamo la possibilità di essere aggiornati in tempo reale da...
Tempo di lettura: 3 minuti. Continua la nostra inchiesta sull’anonimato online. Oggi parliamo delle Virtual Private Networks che rappresenterebbero il primo escamotage alle eventuali restrizioni di...
Tempo di lettura: 5 minuti. Marattin, che ancora stiamo aspettando risponda alla nostra richiesta di intervista, ha proposto di associare ad ogni profilo social, un documento...
Tempo di lettura: < 1 minuto. La scansione delle porte serve ai pirati informatici per stabilire se ci sono vulnerabilità all’interno dei dispositivi connessi nella rete....
Tempo di lettura: < 1 minuto. Che la frontiera dell’Hacking fosse il mobile, lo si era capito. Perchè? Per sorpassare l’autenticazione a due fattori che oramai...
Tempo di lettura: < 1 minuto. Tutti voi avete letto la triste ed orrenda notizia sullo stupro di gruppo avvenuto sulla spiaggia di Rimini. Non voglio...
Tempo di lettura: 3 minuti. DDoS significa Distributed Denial of Service e si verifica quando un utente malintenzionato travolge un obiettivo, che in genere è un...
Tempo di lettura: 3 minuti. Google ha aggiunto una nuova funzione che sta testando per il sistema operativo mobile Android. La nuova funzione crittografa le richieste...
Tempo di lettura: < 1 minuto. CCleaner è l’ applicazione che pulisce i file di registro e quelli temporanei resa importante dalla diffusione su 2 miliardi...
Tempo di lettura: 2 minuti. Cyber Security differisce da CTI (Cyber Threat Intelligence). Mentre il primo riguarda gli aspetti tecnici della protezione dei sistemi informatici e...