Zero Trust: Sicurezza è Diffidenza

Con un perimetro di sicurezza totalmente inadeguato a fronteggiare non solo minacce sempre più pervasive, ma gli stessi dispositivi, app e dati aziendali (che violano ormai sistematicamente il tradizionale modello di sicurezza), lo scenario è talmente complesso da richiedere misure radicali.

Vademecum: Viaggio di Lavoro e Sicurezza Informatica

Delineiamo in questo articolo una serie di indicazioni utili per le aziende da osservare prima, durante e dopo la trasferta del proprio personale, specialmente verso mete estere.

McCumber Cube: le molteplici sfaccettature della Cybersecurity

Un modello di sicurezza informatica sviluppato agli albori di internet, ma ancor oggi attuale nel mondo della Cybersecurity.

Living off the Land, se il miglior nascondiglio è in piena vista

Working on laptop in forest

Tecniche di intromissione che non prevedono l’utilizzo di codice malevolo, bensì di tool presenti su ogni computer.

I cinque attacchi hacker più pericolosi della storia dell’informatica

backup

Scritto in collaborazione con Stefania Grosso, content writer per Techwarn.

Anno nuovo, password nuova…

Non si tratta di cambiare solamente la password, ma di implementare un metodo che renda davvero efficace la protezione tramite autenticazione.

Crittografia, i Falsi Miti da Sfatare

Sfatiamo otto falsi miti riguardanti la Crittografia, l’ultimo argine tra il dato e la sua compromissione.

Creazione password

Come creare una password efficace e gli errori da evitare.

Exit mobile version