Cyber security
1079 POSTPerché un firewall può essere importante per tutelare un pc e perché un sistema di autenticazione, di qualsiasi livello, può fornire una ulteriore garanzia di protezione
La guida per scoprire come proteggere la tua attività con SIEM, ovvero Sicurezza Informazione e Gestione Eventi
Quando si parla di hacker, occorre sempre effettuare le dovute differenziazioni tra due tipologie che hanno ideali e metodi d’azione differenti
Oggi, il concetto di crittografia viene sempre associato a quello di sicurezza nella protezione dei dati e nelle comunicazioni. È davvero così?
Nel mondo dell’informatica, l’utente amministratore è colui che può apportare modifiche in un computer influenzando gli altri utenti. Questo ruolo permette di modificare impostazioni di sicurezza, installare software e hardware, accedere a tutti i file e modificare altri account utente
Scopriamo cos’è l’elenco CVE, come funziona e quali sono le sue implicazioni nella sicurezza informatica
Quali sono le modalità d’accesso corrette a seconda delle esigenze e come fare a gestire le impostazioni di sicurezza
Ultimamente, anche in Italia, in seguito alle incursioni su siti istituzionali di hacktivisti russi, si è sentito parlare di questa particolare tipologia di attacco hacker