Milioni di telefoni tracciati giorno e notte

Ogni minuto di ogni giorno, ovunque sul pianeta, dozzine di aziende – in gran parte non regolamentate, poco controllate – registrano i movimenti di decine di milioni di persone con…

5 modi per proteggere il cloud della tua azienda

Il software moderno vive sempre più online, utilizzando interfacce di programmazione dell’applicazione o API, per importare ed esporre dati, rimanere aggiornati e in generale lavorare in modo più efficace. Le…

Modello di politica utilizzo per reti WiFi pubbliche

Le Politiche di utilizzo accettabile sono una componente essenziale per tutte le organizzazioni, società e altri enti che offrono accesso a Internet o Intranet. Una politica di utilizzo accettabile dovrebbe…

Come proteggere le stampanti aziendali

Il fatto che i criminali possano attaccare la tua rete aziendale attraverso le tue stampanti è sia noto che ben documentato. Ciò che è meno certo è quanto attivamente i dipartimenti…

Introduzione al buffer overflow

Quando si accetta un input esterno, un’applicazione deve allocare memoria per archiviare tale input. Molti linguaggi di programmazione di alto livello lo faranno dietro le quinte, ma alcuni linguaggi (come C…

Rootkit. Quali tipi esistono e come scoprirli

Un rootkit è semplicemente un insieme di strumenti in grado di procurare e mantenere l’accesso privilegiato di root a un sistema operativo. Un rootkit malware di solito trasporta un codice/software…

Cloud. I rischi di sicurezza più comuni

Il cloud computing si sta evolvendo da un’opzione praticabile per fornire servizi IT allo standard di fatto. Secondo il rapporto “Public Cloud Trends” del 2019 , dell’Enterprise Strategy Group (ESG),…

Come cancellare in modo sicuro il tuo disco rigido

Cancellare il proprio disco rigido è una necessità a cui tutti prima o poi devono far fronte. Farlo in modo sicuro è necessario soprattutto se il Pc lo dobbiamo rivendere.…

7 modi per rendere il tuo iPhone più sicuro

La sicurezza svolge un ruolo importante nella vita del tuo iPhone. Anche se iPhone è più sicuro di Android, ci sono ancora importanti suggerimenti per la sicurezza che devi seguire.…

Come eliminare la cronologia di Alexa

Alexa di Amazon è pensato per essere un utile assistente digitale di casa, imposta i timer, ti informa sul tempo e acquista oggetti da Amazon per te, tra le altre…