Blog Password Day #13: passare a una frase. In questo nuovo appuntamento sulle password cerchiamo di passare a una frase, o passphrase.
Blog 10 regole sugli strumenti di hacking. In questo appuntamento cerchiamo di capire il mercato degli strumenti di attacco e di hacking.
Blog Password Day #12: i "portafogli" delle password. In questo appuntamento ci occupiamo di software specifici pensati per custodire le nostre password.
Blog 10 regole sulla sicurezza delle carte di credito. In questo appuntamento ci occupiamo di carte di credito ed elaboriamo un decalogo di sicurezza.
Blog Password Day #11: La biometria. In questo appuntamento analizziamo il riconoscimento biometrico e la sua sicurezza.
Blog 10 regole sul deposito di criptovalute. In questo appuntamento vediamo, in dieci step, come funziona il deposito fiduciario di criptovalute.
Blog Password Day #10: La doppia autenticazione. In questo appuntamento ci occupiamo dell'importanza dei sistemi di doppia autenticazione e di come attivarli.
Blog 10 regole sui documenti contraffatti. In questo nuovo appuntamento ci occupiamo della sicurezza, e del valore, dei documenti "tradizionali" e di come proteggerli al meglio.
Blog Password Day #9: I siti falsi che domandano password. In questo nuovo incontro cerchiamo di capire come individuare siti web falsi allestiti per domandarci le credenziali
Blog 10 regole sui criminali informatici In questo nuovo decalogo illustriamo strategie e trucchi dei criminali per ingannare gli utenti, soprattutto nel caso del phishing
Blog Password Day #8: Inviare per iscritto le password? In questo nuovo appuntamento affrontiamo il caso di comunicazione per iscritto delle password.
Blog 10 regole sull'idea di vulnerabilità informatica In questo nuovo decalogo elaboriamo dei principi per comprendere che cosa siano le vulnerabilità e gli zero day
Blog Password Day #7: Comunicare le password? In questo appuntamento valutiamo il rischio di comunicare al telefono a terzi le nostre password, e le conseguenze.
Blog 10 regole sulla sicurezza nel settore pubblico In questo nuovo decalogo ci occupiamo di elaborare delle regole per aumentare la sicurezza in ambito pubblico
Blog Password Day #6: Le password si possono annotare? In questo sesto appuntamento cerchiamo di risolvere un grande dilemma: le password possono essere annotate o no?
Blog 10 regole sulla sicurezza del sistema sanitario In questo decalogo ci occupiamo di alcune regole essenziali per comprendere gli attacchi più comuni al sistema sanitario
Blog Password Day #5: Il "password guessing". In questo nuovo appuntamento cerchiamo di comprendere gli attacchi che mirano a indovinare la nostra password
Blog 10 regole sulla sicurezza dei fornitori ("supply chain"). In questo nuovo decalogo elaboriamo una serie di regole per la verifica della sicurezza informatica di partner e fornitori
Blog Il mio computer brucia! Lezioni Il mio computer brucia: alcune lezioni che siano di insegnamento per trasformare un danno in una opportunità.
Blog Password Day #4: La scelta delle password per i vari servizi. In questo nuovo appuntamento affrontiamo il tema della diversificazione delle password a seconda dei servizi usati.
Blog 10 regole sulle infrastrutture critiche. In questo nuovo decalogo elaboriamo delle regole per comprendere l'importanza della protezione delle infrastrutture critiche.
Blog Password Day #3: Il cambio della password In questo terzo appuntamento affrontiamo il tema del cambio della password e della sua importanza.
Blog 10 regole sul ransomware In questo terzo decalogo elaboriamo regole per comprendere e gestire la minaccia del ransomware.
Blog Password Day #2: Il riferimento ad aspetti della nostra persona In questo secondo incontro ci concentriamo sul contenuto della password e verifichiamo che non ci siano riferimenti a noi.
Blog 10 regole per comprendere la sicurezza delle "cose connesse" In questo secondo appuntamento elaboriamo dieci regole sugli aspetti di vulnerabilità dell'Internet delle Cose e sulle modalità migliori per proteggersi