Cyber security

1079 POST

Cosa sono i tracker, come funzionano e come possiamo agire per bloccarli al fine di proteggere la nostra privacy quando navighiamo?

Ilaria Roncone | 09 ott 2022

La storia del “biscotto” del web, le sue funzioni, i rischi e le normative vigenti

Enzo Boldi | 09 ott 2022

Roberto Baldoni ha parlato delle sfide che l’Italia deve affrontare per essere all’avanguardia e difendersi dagli attacchi informatici

Giordana Battisti | 07 ott 2022

Non è la prima volta che il Comune di Rosignano Marittimo subisce un attacco hacker: questa volta si tratta di un attacco ransomware

Giordana Battisti | 07 ott 2022

Parte la fase operativa: entro dicembre il completamento della struttura, poi il collaudo e il parere del ministero competente

Redazione | 06 ott 2022

Così facendo si simula la creazione di finte applicazioni che, una volta aperte in versione desktop, trasmettono dati a malintenzionati

Redazione | 05 ott 2022

Agli attacchi ransomware alla Pubblica Amministrazione non c’è una risposta adeguata perché stanno aumentando i dati cifrati che poi non vengono recuperati

Ilaria Roncone | 05 ott 2022