Musa Formazione
Sfoglia i Post

Blog

Cerca Corso

Web Designer: cosa fa? Quali sono le sue competenze?

Oggi esistono tanti lavori che richiedono l’aiuto di specifiche figure che devono essere in grado […]
14/12/2019

Legge della Privacy 2019: cos’è il nuovo regolamento di ePrivacy

Sul Regolamento della protezione dei dati meglio noto come GDPR è in corso la pubblicazione […]
12/12/2019

Consulente Gdpr e privacy: cos’è e cosa fa?

Il tema della privacy e dei dati personali è diventato sempre più importante dopo le […]
05/12/2019

Spear phishing: di che si tratta e a cosa fare attenzione

Come abbiamo già visto in altri articoli, il phishing riguarda l’invio di mail fasulle che […]
30/11/2019

Titanium: un nuovo super cyber pericolo

Questa recente backdoor risulta del tutto sconosciuta per qualsiasi tipo di antivirus e sta mietendo […]
30/11/2019

Cosa sono le backdoor e come mettono in pericolo i dispositivi

Negli ultimi tempi, si sente sempre più spesso parlare delle backdoor, tuttavia, non è ancora […]
30/11/2019

Informativa Privacy Gdpr: cos’è e quali sono le finalità dell’articolo 13

Il regolamento europeo dell’informativa privacy è cambiato con l’introduzione del GDPR che interessa tutti coloro […]
22/11/2019

Il decreto-legge sulla cyber sicurezza è stato approvato

Il decreto-legge n° 105 del 21 settembre 2019 è stato approvato dalla Camera dei Deputati, […]
16/11/2019

La certificazione Privacy GDPR DPO PEKIT

A partire dal 25 maggio 2018, la novità più significativa introdotta dal nuovo GDPR è […]
16/11/2019

Le certificazioni in ambito privacy

Il GDPR è molto chiaro: le certificazioni nel settore della privacy sono un ottimo strumento per aiutare il […]
16/11/2019

Come diventare DPO

Il DPO (Data Protection Officer) è una figura centrale all’interno del nuovo impianto della privacy. […]
16/11/2019

La certificazione Eipass 7 Moduli dà maggior punteggio nel bando VFP 1 Aeronautica

Molti giovani aspirano ad entrare nelle Forze Armate per ottenere una professione stabile, ben retribuita […]
05/11/2019

Cosa sono gli exploit, acerrimi nemici del PC

Gli exploit sono un sottoinsieme dei malware. Questi programmi dannosi contengono dati o codici eseguibili […]
29/10/2019

Come riconoscere un’e-mail di phishing

Identificare  le e-mail di phishing è un’esigenza di sicurezza informatica di primo livello, perché le truffe che […]
29/10/2019

I CAPTCHA come paladini della sicurezza informatica

Gli utenti delle rete, sempre più spesso, si imbattono in questo strumento di cyber security […]
29/10/2019

Massimo Chirivì, docente Musa Formazione, allo SMAU di Milano

Nella giornata di martedì 22 ottobre, Massimo Chirivì, docente del corso Ethical Hacker & Security […]
17/10/2019

I penetration test come base della sicurezza informatica

La sensibilità nei confronti della cyber security sta crescendo progressivamente all’interno delle aziende e non […]
11/10/2019

Cosa fare in caso di attacco hacker al proprio indirizzo e-mail

Secondo diverse indagini il numero di utenti di posta elettronica, a livello globale, ha raggiunto […]
11/10/2019

Proteggere i “bambini digitali” dai rischi della rete

I bambini e la rete internet hanno un rapporto sempre più sofisticato, perché col passare del […]
22/09/2019

Spoofing: l’ultima frontiera dello spam

A chiunque sarà capitato almeno una volta di ricevere un messaggio spam di qualsiasi tipo: dalla pubblicità invasiva […]
22/09/2019
Copyright 2021 ยฉ IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722