Logo Zephyrnet

Etichetta: incidere

Come proteggersi dal nuovo attacco WPA2 / KRACK WiFi

Il mondo si è svegliato questa mattina con una nuova, molto dannosa notizia sulla sicurezza che ha un impatto su ogni rete WiFi e dispositivo wireless....

3 lezioni che possiamo imparare da The Equifax Hack

Tempo di lettura: 3 minutiPer quelli di noi che hanno un rapporto di credito, ci sono buone probabilità che le nostre informazioni personali sensibili siano state esposte...

Cosa dovresti fare per The Equifax Hack

Equifax è stata vittima di una grave violazione dei dati attraverso il proprio sito web. Sono trapelati 143 milioni di dischi e se questo è un record...

Il principale attacco informatico colpisce 143 milioni di utenti. Ecco come puoi evitare che ciò accada alla tua azienda

Tempo di lettura: 4 minuti Sembra che ogni settimana sentiamo parlare del più grande attacco informatico o hack di sempre. Oggi la notizia è piena di...

L'evoluzione di SSL e TLS

Tempo di lettura: 3 minuti SSL e TLS sono spesso usati in modo intercambiabile poiché sono strettamente correlati. Entrambi sono protocolli di comunicazione online e servono il...

Perché gli hacker attaccano i siti Web? E come proteggerti da loro?

Tempo di lettura: 3 minuti Ci sono molte ragioni alla base del perché gli hacker prendono di mira i siti web. Anni fa, gli hacker lo facevano per pura vanità. Per dimostrarlo...

Rassegna del sito dell'erbaccia: LeafedIn.Org

Non mancano nuove iniziative imprenditoriali nel settore della cannabis, soprattutto ultimamente con elezioni così promettenti in arrivo,...

Affrontare le minacce alla sicurezza informatica nel 2017

Tempo di lettura: 3 minutiLe aziende sono alla rinfusa poiché le attuali ondate di attacchi informatici le costringono a raddoppiare gli sforzi per proteggere i propri...

Scopri come le regole mod_security di Comodo proteggeranno i tuoi server Web dagli attacchi. Gratuito!

Tempo di lettura: 6 minuti Contenuti: 1. Introduzione2. Preparare l'ambiente3. Analisi e prevenzione degli attacchi4. Conclusione 1) Introduzione Le applicazioni Web sono senza dubbio l'elemento più importante del...

Dump del documento Wikileaks più recente: Comodo è un dolore per gli hacker

Tempo di lettura: 2 minutiLe ultime notizie riguardanti i documenti Wikileaks della CIA hanno suscitato molto scalpore nell'industria e hanno attirato anche l'attenzione di Comodo...

Criminalità informatica su scala colossale

Tempo di lettura: 3 minuti Sicuramente sono pochissimi negli Stati Uniti, o tra i cittadini connessi a Internet altrove, che non sono a conoscenza dell'enorme...

È il 1984 in Gran Bretagna, la privacy non esiste più

La Gran Bretagna ha appena fatto l'impensabile, spingendo i limiti del potere del governo sotto la guida della protezione. Il governo ha approvato il più estremo,...

L'ultima intelligenza

spot_img
spot_img