LA TASTIERA Riprendiamo in questo numero i protocolli della pulizia dei nostri device. Anzitutto ricordiamoci che la prima fase di ogni operazione di pulizia è la […]
L’IMPORTANZA DELLA RIMOZIONE SICURA DELLE MEMORIE USB Espellere o rimuovere un supporto connesso al PC (chiavetta usb, hard disk o anche un cellulare) non è come […]
UN PROBLEMA DI “CONDOTTA”… Nel mio lavoro, quando ho necessità di analizzare la sicurezza di una rete aziendale o domestica, ho imparato con l’esperienza a immaginarla […]
CI SONO ANCHE PESCI CHE NESSUNO RIESCE A PESCARE L’obbiettivo reale di ogni attacco informatico non è lasciare un danno facilmente visibile o rilevabile: il vero […]
IN PRINCIPIO ERA … RETE SOLTANTO La paura o l’inganno sono due modi efficaci per ottenere qualcosa da chi non vuole dartela, e quale miglior inganno […]
IL DUBBIO NON FA DANNI, LA FRETTA SI Abbiamo visto come ogni problema relativo alla sicurezza informatica e alla nostra tecnologia è derivato da una qualche […]
TUTTO APPARE NUOVO, FINO AL SUCCESSIVO Attualmente viviamo nell’era dell’IoT (“Internet of Things”, ovvero l’uso della rete per la gestione degli ambienti), in un’epoca in cui […]