Smart Contract e Blockchain - Cosa sono e come funzionano

Smart Contract e Blockchain – Cosa sono e come funzionano Cosa sono i contratti intelligenti, come funzionano e quali scenari applicativi si prestano alla loro implementazione (con e senza Blockchain)

Scrivo questo articolo a seguito di una serie di domande che mi vengono poste sempre più di frequente da clienti e collaboratori interessati a valutare l’introduzione, nelle loro aziende o …

Read More
2-Factor Authentication (2FA): cos'è, come funziona, perché utilizzarla

2-Factor Authentication (2FA): cos’è, come funziona, perché utilizzarla Cosa si intende per autenticazione a due fattori (2FA, MFA) perché dovremmo utilizzarla ovunque possibile per rendere la nostra esperienza online (e non) più sicura

L’autenticazione a due fattori (2FA), talvolta denominata verifica in due passaggi o autenticazione a doppio fattore, è uno strumento di sicurezza in base al quale all’utente è richiesto di fornire …

Read More
La protezione dei dati è un diritto di libertà - Video del Garante della Privacy sul GDPR
Certificati SSL - Standard, formati ed estensioni principali: PEM, CER, CRT, DER, P7B, PFX, P12
Key Elements That Threaten Your Online Security

Richiesta di riscatto ricevuta tramite E-Mail con password corretta (o quasi) – cosa fare Avete ricevuto un messaggio e-mail contenente una richiesta di riscatto contenente una delle vostre password? Ecco alcuni utili consigli su come procedere

Pubblico questo articolo in conseguenza della diffusione capillare nelle ultime settimane di un nuovo, ennesimo tentativo di frode a mezzo e-mail. Questa volta la tecnica utilizzata è particolarmente subdola: il presunto …

Read More
What are HTTP Security Headers and how to properly implement them in IIS, Apache and Nginx to secure your web site
Certificati SSL - Standard, formati ed estensioni principali: PEM, CER, CRT, DER, P7B, PFX, P12
US-CERT: 50 Pubblicazioni Gratuite per proteggersi dalle Minacce Informatiche

US-CERT: 50 Pubblicazioni Gratuite per proteggersi dalle Minacce Informatiche Tutti i documenti pubblicati da US-CERT fino ad oggi per approfondire i vari aspetti legati all'Information Security

Dalle problematiche legate alla configurazione del proprio PC alle ultime minacce in ambito Malware e Ransomware, dalle procedure di Backup al Data Breach, dagli attacchi DDoS alle vulnerabilità Bluetooth e Wi-Fi. …

Read More
Business Continuity: Requisiti, Modelli, Controlli, Policy, Standard e Linee Guida nel 2018
Classe ASP.NET C# per il controllo e il calcolo formale del Codice Fiscale