News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.

Algoritmo RSA: cos’è e come funziona

Inserito da - 15 Febbraio 2024
L’algoritmo RSA si basa sulla tecnica della crittografia a chiave pubblica ed è utilizzato per garantire la riservatezza e l’integrità dei canali di comunicazione di Internet. In questo articolo vediamo cos’è, come funziona e quanto…

Dead Drop: chiavette USB nei muri

Inserito da - 12 Febbraio 2024
USB dead drop consiste nella condivisione pubblica di chiavette. Di solito le chiavette USB vengono posizionate all’interno di muri affinché sia possibile lo scambio di file.

QR Code: come utilizzarlo in sicurezza

Inserito da - 26 Gennaio 2024
L’uso del QRCode è oggigiorno molto diffuso. Lo utilizziamo nel lavoro e nel tempo libero. Ma ci siamo chiesti quanto sia sicuro? In questo articolo vediamo cos’è e come funziona il QR Code e come…

L’approccio Zero Trust: cos’è e come funziona

Inserito da - 22 Gennaio 2024
Zero Trust è un approccio di protezione della rete secondo il quale nessun utente o dispositivo è considerato affidabile fino a quando non ne vengano verificate l’identità e l’autorizzazione. In questo articolo vediamo cos’è e…

Cybersecurity: protocollo d’intesa MEF, ACN e Consip

Inserito da - 19 Gennaio 2024
Il Ministero dell’Economia e delle Finanze (MEF), l’Agenzia per la Cybersicurezza Nazionale (ACN) e Consip S.p.A. hanno siglato un protocollo d’intesa per rafforzare la cooperazione nel campo della sicurezza informatica, con particolare riferimento alla protezione del sistema…