

Come rendere sicura la propria implementazione di SAP
Interessante articolo che aiuta ad impostare una buona strategia di sicurezza del sistema SAP, ormai utilizzato dalla quasi totalità...


7 profili di insiders
Interessante classificazione della tipologia di insider che potrebbe tornare utile nell'analisi delle minacce. Convenience Seekers ,...

Verificare la propria password su un motore online? NO!
Quando si utilizza uno strumento online per verificare la robustezza della propria password occorre fare molta attenzione. In questo...

Raccomandazioni per la sicurezza Android
L'articolo presentato elenca alcune delle principali raccomandazioni per rendere più sicuro il proprio dispositivo Android: - impostare...


Attacchi informatici crescono in concomitanza di eventi sportivi nazionali
Analogamente al periodo della dichiarazione dei redditi, gli attacchi informatici su vasta scala aumentano sensibilmente in...


5 errori comuni che potrebbero portare ad una violazione informatica
Sempre più spesso società e persone fisiche sono vittima di un attacco informatico; a volte invece siamo noi stessi a fornire...


Rilevare cambiamenti sospetti in rete
I cambiamenti all'interno di una rete complessa sono numerosi e di difficile gestione: avere una policy e delle procedure rigorose (e...