Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Categoria: Articoli

I Mobile Device Manager

Articolo di: Matteo Gianniello 27/08/2020 Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management

Crittografia Omomorfica e sicurezza dei dati in cloud

Articolo di: Emanuele Buchicchio 27/08/2020 Gli schemi di crittografia tradizionali possono essere utilizzati per esternalizzare l’archiviazione dei dati sul cloud senza compromettere la riservatezza utilizzando

Cloud si, Cloud no…

Articolo di: Massimiliano BrolliData pubblicazione: 24/08/2020 Il Cloud e come l’elettricità… Può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze. Ha

De-digitalization (ritorno dal digitale)

Base luna chiama terra…. internet, cosa sta succedendo? La sicurezza dei sistemi informatici è una grandezza inversamente proporzionale alla superficie esposta e alla sua complessità.

Red Team Regeneration

Articolo di: Massimiliano Brolli Data pubblicazione: 11/06/2020 Nel 2019 è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con