Musa Formazione
Sfoglia i Post

Blog

Cerca Corso

Massimo Chirivì, docente Musa Formazione, allo SMAU di Milano

Nella giornata di martedì 22 ottobre, Massimo Chirivì, docente del corso Ethical Hacker & Security […]
17/10/2019

I penetration test come base della sicurezza informatica

La sensibilità nei confronti della cyber security sta crescendo progressivamente all’interno delle aziende e non […]
11/10/2019

Cosa fare in caso di attacco hacker al proprio indirizzo e-mail

Secondo diverse indagini il numero di utenti di posta elettronica, a livello globale, ha raggiunto […]
11/10/2019

Proteggere i “bambini digitali” dai rischi della rete

I bambini e la rete internet hanno un rapporto sempre più sofisticato, perché col passare del […]
22/09/2019

Spoofing: l’ultima frontiera dello spam

A chiunque sarà capitato almeno una volta di ricevere un messaggio spam di qualsiasi tipo: dalla pubblicità invasiva […]
22/09/2019

Come iniziare a lavorare nell’ambito della cyber security

Il settore della cyber security, da un punto di vista lavorativo è ad oggi uno […]
15/09/2019

Arriva il 5G: nuovi problemi di sicurezza informatica?

Cos’hanno in comune la rete 5G e la Cyber Security? L’avvento della rete 5G rappresenta un potenziamento della rete mobile […]
15/09/2019

I migliori antivirus gratuiti

Il web è una megalopoli virtuale in cui si può trovare di tutto e ci […]
31/08/2019

Struttura e funzionamento di virus, spyware e malware

Chiunque abbia utilizzato un PC o, più in generale, un dispositivo informatico durante la propria […]
14/08/2019

I 10 hacker più pericolosi della storia (seconda parte)

Prosegue il nostro viaggio tra i migliori black hat della storia dell’informatica. In questo articolo […]
14/08/2019

I 10 hacker più pericolosi della storia (prima parte)

Come tutti sappiamo nel mondo esiste il bianco e il nero, il dolce e l’amaro, […]
14/08/2019

Creare una password sicura e facile da ricordare

Da quando sono nati i computer non è mai stato davvero semplice creare ed utilizzare […]
02/08/2019

La formazione sulla sicurezza tecnologica in azienda

In ciascuna azienda è indispensabile formare i dipendenti sull’utilizzo responsabile della tecnologia. In questo senso, […]
27/07/2019

I comandi base del “Terminal” di Linux

Una delle caratteristiche tipiche del sistema Linux riguarda l’utilizzo del “Terminal”, ovvero il terminale tramite […]
20/07/2019

Uniformità delle norme per una maggiore sicurezza informatica internazionale

Quella della sicurezza informatica è ormai una priorità a livello globale, al punto che anche […]
12/07/2019

Certificazioni informatiche in Europa: il Cyber Security Act e il ruolo dell’ENISA

A marzo di quest’anno il Parlamento europeo ha finalmente approvato di un piano di sicurezza […]
12/07/2019

L’etimologia dell’hacker

Fornire una definizione precisa del termine hacker è un compito in realtà ben più complesso […]
28/06/2019

La sicurezza informatica in azienda

Come abbiamo già affermato nei precedenti articoli la sicurezza informatica può essere definita come l’unione […]
23/06/2019

Le Privacy Special Lesson di Musa Formazione

Sono state trasmesse martedì 4 e 11 giugno le prime due Special Lesson del corso […]
13/06/2019

Collaborare per migliorare la sicurezza informatica

La parola sicuro non significa inviolabile, perché il rischio zero non esiste. Tuttavia, questo semplice […]
07/06/2019
Copyright 2021 ยฉ IN-Formazione s.r.l.. Tutti i diritti riservati. P. IVA 07252070722