Archivio: conseguenze
-
0
Le cinque più terrificanti violazioni della nostra sicurezza
Pubblicato il 28 Agosto 2013Se qualcosa può essere connesso alla rete, allora può essere violato. Computer e dispositivi mobili in genere sono tuttora obiettivi piuttosto popolari fra gli hacker, ma cresce sempre più l’interesse dei malintenzionati per automobili, sistemi […] -
0
La pericolosa confusione fra spionaggio informatico e guerra cibernetica
Pubblicato il 28 Maggio 2013Lo spionaggio informatico non equivale alla guerra cibernetica. Il primo può essere attuato da parte di più attori e per molteplici ragioni, non si riferisce direttamente ad un conflitto e ha un ruolo minore nel […]