Come navigare in sicurezza con TLS 1.2 e 1.3
Cyber Security
Visto l’aumentare della criticità dei colpi informatici, è stato necessario negli anni poter disporre di sistemi di trasmissione che garantiscano…
Cyber Security
Visto l’aumentare della criticità dei colpi informatici, è stato necessario negli anni poter disporre di sistemi di trasmissione che garantiscano…
Come fare
Ransomware
La nuova frontiera dei virus informatici sembra essere diventato il ransomware, un sistema che rende inaccessibili i file a meno…
Cyber Crime
Phishing
Le e-mail sono ormai diventate uno dei canali di comunicazione più essenziali nella vita di tutti i giorni, sia in…
Cyber Crime
Cyber Security
Phishing
I criminali informatici non si sono fatti di certo attendere e dopo aver colpito numerosi siti Web e computer, ora…
Cyber Crime
Cyber Security
Nato negli anni 80’, lo spoofing è una delle truffe informatiche più antiche e versatili che il Web conosca. Traducibile…
Cyber Security
Il nostro Smartphone funziona attraverso un certo numero di Apps che permettono di accedere alle sue funzioni principali. Letteralmente tutto…
Come fare
Al giorno d’oggi, tutto ha un codice d’errore che può attualmente essere letto e risolto quasi nell’immediato. Non tutto è…
Blog
Funzioni e protocolli cambiano continuamente durante gli anni, anche se difficilmente ce ne accorgiamo. Alcuni funzionano tramite il MU-MIMO, altri…
Cyber Security
Non ci si riesce a connettere ad un punto preciso della casa? Basta andare di Wireless! E’ una noia predisporre…
Vulnerability Assessment
La sicurezza prima di tutto! Questo è ciò che ha pensato l’Apple quando ha creato iOS, che ha poi installato…