Tag cybersecurity

Passwordless Dystopia – Le password sono davvero morte? Lunga vita alle password!

Davvero l’eliminazione delle password, oltre a rappresentare una comodità, costituisce un effettivo miglioramento della sicurezza degli utenti?

Il vero nemico della Cybersecurity è la Complessità malgestita, non gli ‘Hacker’ ragazzini


Perchè attaccare architetture e sistemi complessi può spesso rivelarsi un “gioco da ragazzi”…

Ethical Hacking – Tecniche e Tools

Tecniche e Strumenti per rilevare vulnerabilità di rete e delle applicazioni

Emergenza Ransomware, comprendere il problema per impostare soluzioni adeguate

Il recente attacco ai server della Regione Lazio costituisce l’occasione per affrontare in maniera adeguata l’emergenza Ransomware

Sicurezza tra le Nuvole

Il Cloud Computing e la “Coda Lunga” dei Rischi per la Data Protection – Seminario Online

La Blockchain come Vettore di Attacco

In che modo la tecnologia Blockchain può essere utilizzata come vettore di attacco dai cybercriminali

Prevenire il Furto di Identità online

Il furto di identità rappresenta ormai una vera e propria emergenza, ecco perché è importante imparare a prevenirlo

Lontano dalla portata dei Bambini

Come proteggere i minori dalle minacce della rete

Corso “Secure Coding Java Guidelines”

Apprendere le tecniche di programmazione sicura, con particolare riferimento al linguaggio Java

Securing Blockchain

Scopri le configurazioni di sicurezza e i principi di progettazione per proteggere la tecnologia Blockchain

« Articoli precedenti


© 2022 Innovation Exploited

Privacy Policy