Skip to content
pharming
Cybersecurity

Cos'è il pharming e come si concretizza un attacco

Questo tipo di attacco sfrutta la manipolazione dei DNS per reindirizzare inconsapevolmente gli utenti verso siti web ...
tipologie di backup: incrementale o differenziale
Consigli PMI

Backup incrementale o differenziale? Tutte le tipologie di backup

In questo articolo esploreremo nel dettaglio le principali tipologie di backup, soffermandoci in particolare sulle differenze tra ...
architettura delle reti zero trust
Network Security

Architettura delle reti: perché scegliere la sicurezza zero trust?

Ma zero trust cosa significa dal punto di vista pratico? Questo paradigma si fonda su un concetto fondamentale "non fidarsi mai, ...
Cryptolocker
Cybersecurity

Cryptolocker: cos'è, come si prende e come difendersi

Questo non è uno scenario da film, ma un esempio reale, di un vero attacco CryptoLocker, uno dei ransomware più pericolosi per le ...
2fa autenticazione due fattori
Consigli PMI

Autenticazione a due fattori: cos'è e perché impostarla

Oltre a migliorare la protezione delle informazioni, l’autenticazione a due fattori risponde alle crescenti esigenze di ...
IDS e IPS
Network Security

IDS e IPS: cosa sono e quali sono le differenze

Intrusion Detection system (IDS) e IPS – Intrusion prevention sytem sono due concetti da considerare complementari. Gli IDS, in ...
attacco brute force
Cybersecurity

Brute Force: cosa sono, come funzionano e come contrastarli

endpoint security
Consigli PMI

Endpoint security: che cos'è e a cosa serve

Attuare strategie di endpoint security protection è dunque importante per prevenire accessi non autorizzati e, perciò, per non ...
worm virus
Cybersecurity

Worm virus: cos'è, che danni fa e come si diffonde

Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...