Articoli pubblicati
Phishing, cos’è e come riconoscerlo per difendersi

Cyber Security

Phishing, cos’è e come riconoscerlo per difendersi

Il phishing è una delle tecniche più diffuse pericolose di attacco informatico. Il suo obiettivo è quello di ottenere informazioni personali della vittima, sfruttando la sua curiosità o facendo leva sull’aspetto psicologico.Con l’aiuto dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano, in questo articolo andremo ad analizzare il significato di phishing e le sue principali caratteristiche. Scopriremo altresì come imparare a riconoscere e-mail sospette e cosa fare

Ransomware, cosa sono e come difendersi dagli attacchi

Cyber Security

Ransomware, cosa sono e come difendersi dagli attacchi

I ransomware (letteralmente “virus del riscatto”) sono tra gli attacchi informatici a oggi più diffusi e temuti dagli utenti e dalle aziende di tutto il mondo. Questa particolare tipologia di malware limita l’accesso ai file e/o a particolari funzioni del computer, richiedendo il pagamento di un riscatto (generalmente in criptovalute) per il ripristino.Con l’aiuto degli esperti dell’Osservatorio Cyber Security & Data Protection, in quest’articolo vediamo tutto ciò che bisogna sapere sul

Cos’è la Crittografia e come protegge dalle minacce online

Cyber Security

Cos’è la Crittografia e come protegge dalle minacce online

In un periodo come quello attuale tra lo sviluppo di nuove tecnologie, come l’Intelligenza Artificiale, e i rischi informatici, è importante sapere come proteggere i propri dati personali. Uno degli strumenti indispensabili a garantire privacy e sicurezza dei dati personali è la crittografia.Sempre più spesso, infatti, si assiste a furti, estorsioni, manomissioni e distruzione di contenuti riservati. Nell’era di internet, le sfide in termini di sicurezza informatica per le organizzazio

Cloud Security: significato, importanza e principi di gestione

Cloud Transformation

Cloud Security: significato, importanza e principi di gestione

Il Cloud Security sta diventando sempre più essenziale per le organizzazioni che devono salvaguardare la sicurezza del Cloud. Negli ultimi anni, infatti, il Cloud Computing è andato affermandosi nelle aziende come nuovo ed essenziale modello di fruizione delle tecnologie ICT. Aziende di ogni settore e dimensione hanno avviato i propri percorsi di transizione verso la “nuvola”. Tuttavia, dal punto di vista della Cyber Security, il ricorso a soluzioni as-a-Service comporta la necessità da parte de