Security Words

RELIABILITY

Security Words - Alessandro Galmuzzi di Schneider Electric spiega il significato di Reliability, ovvero la capacità di un dispositivo di garantire un funzionamento adeguato e sicuro in qualsiasi condizione

SOC 4.0

Security Words - Marco Zanovello di Yarix - Var Group spiega che un SOC 4.0 è stato studiato per combinare competenze e tecnologia a difesa dei dispositivi del mondo industriale

INFORMATION SHARING

Security Words - Marco Zanovello di Yarix - Var Group spiega che per combattere il Cyber Crime è fondamentale l'Information Sharing, ovvero la condivisione delle informazioni sugli attacchi in corso

RANSOMWARE

Security Words - Francesco Redaelli di Stormshield spiega cos'è un ransomware e come rende inaccessibili i file. E perché può essere inutile pagare il riscatto

DDoS

Security Words - Francesco Redaelli di Stormshield spiega come avviene un attacco Ddos, che prende il controllo di più device per attaccare il proprio obiettivo reale

INFRASTRUTTURE CRITICHE

Security Words - Antonio Madoglio di Fortinet spiega il significato di Infrastrutture Critiche, ovvero le infrastrutture che, se compromesse, posso mettere in crisi il funzionamento di un Paese

MALWARE

Security Words - Antonio Madoglio di Fortinet spiega il significato di malware, in grado di manomettere il normale funzionamento di un software. Per prevenire i rischi occorre aggiornare i sistemi, anche in ambito industriale

PHISHING

Security Words - Fabio Sammartino di Kaspesky spiega come il phishing abbia l'obiettivo di impossessarsi dei dati personali degli utenti, dopo averli indotti a cliccare su siti simili a quelli originali

STUXNET

Security Words - Fabio Sammartino di Kaspesky spiega come Stuxnet sia stato uno dei virus informatici più distruttivi di sempre, grazie alla sua capacità di attaccare direttamente le strutture fisiche, come accadde quando si manifestò per la prima volta in una centrale nucleare in Iran

PETYA

Security Words - Anselmo Strada di Esa Automation spiega che Petya punta direttamente al bootloader di un computer, rendendolo simili a un libro senza indice, numeri di pagina e non leggibile in forma sequenziale. Gli aggiornanti costanti rappresentano quindi una procedura necessaria

Manager in 9 minuti

Pubblicità

I più visti

Pubblicità

Interviste

Pubblicità