Conti: un esempio di Malware as a Service
In un articolo precedente, che potete consultare qui, abbiamo distinto le categorie principali di malware. Oggi vorremmo parlarvi di una fattispecie piuttosto
Leggi →In un articolo precedente, che potete consultare qui, abbiamo distinto le categorie principali di malware. Oggi vorremmo parlarvi di una fattispecie piuttosto
Leggi →Come si comporta un malware? Innanzitutto, i malware si distinguono in base all’intenzione del codice malevolo e normalmente si usa dividerli in alcune
Leggi →Le CVE – acronimo di “Common Vulnerability and Exposures” – sono classificazioni di vulnerabilità informatiche relative a sistemi operativi (come ad esempio
Leggi →Nelle Piccole e Medie Imprese la sicurezza informatica rappresenta una questione spinosa e spesso sottovalutata. La classica riflessione è: “Cosa mai potrebbero
Leggi →Tra Condominio ed Amministrazione Condominiale Il rapporto tra il Condominio e l’Amministrazione Condominiale è un rapporto complesso che merita d’essere approfondito specificatamente.
Leggi →Una piccola premessa: Un sito web può avere moltissimi trattamenti di dati personali e cioè dipende precipuamente dalla strutturazione del sito web,
Leggi →L’UODO, Urząd Ochrony Danych Osobowych, ovverosia il Garante Polacco per la Protezione dei Dati personali ha pubblicato una decisione, la Decisione ZSPR.421.7.2019
Leggi →In un altro articolo, che trovate qui, abbiamo parlato in via teorica di quali sono le implicazioni dell’articolo 24 e dell’articolo 25
Leggi →L’immagine sopra riportata rappresenta un tentativo di phishing che ci è stato segnalato. Come riconoscerlo? (Per una visualizzazione più grande basta fare
Leggi →Prima di cominciare con la spiegazione effettiva, consentiteci di porre una piccola premessa legale che servirà da base del ragionamento: gli articoli
Leggi →