Cos’è l’archiviazione a livelli?

Lo storage a livelli è un principio alla base di ILM (informazioni lifecycle mgestione). È un rete di archiviazione metodo in cui i dati vengono archiviati su vari tipi di supporto in base a requisiti di prestazioni, disponibilità e ripristino. Ad esempio, i dati destinati al ripristino in caso di perdita o danneggiamento dei dati … Leggi tutto

Cos’è Shellshock?

Shellshock è un bug che utilizza una vulnerabilità nel comune shellbash di esecuzione dei comandi Unix (Bourne-Again SHell) per consentire potenzialmente agli hacker di assumere il controllo della macchina ed eseguire in remoto codice arbitrario direttamente nel sistema. Poiché sfrutta la shell bash Unix, che è utilizzata dalla maggior parte degli altri principali sistemi operativi … Leggi tutto

Cyberspazio

Cyber ​​è un prefisso che denota una relazione con la tecnologia dell’informazione (IT). Tutto ciò che riguarda l’informatica, come Internet, rientra nella categoria cyber. Vale la pena notare che il cyber ha una connotazione di relazione con l’informatica e la tecnologia moderne. Ad esempio, i primi computer degli anni ‘1980 e ‘1990 in genere non … Leggi tutto

Cosa sono i dati strutturati?

I dati strutturati si riferiscono a tutti i dati che risiedono in un campo fisso all’interno di un record o di un file. Ciò include i dati contenuti in database relazionali e fogli di calcolo. Caratteristiche dei dati strutturati I dati strutturati dipendono innanzitutto dalla creazione di un modello di dati, un modello dei tipi … Leggi tutto

Cos’è Gameover Zeus?

GameOver Zeus è un’evoluzione sofisticata del malware ZeuS che i criminali informatici hanno creato per rubare nomi utente e password agli utenti sui sistemi infetti. GameOver Zeus, o GOZ, si è inizialmente diffuso tramite una campagna dannosa di spam e phishing che inviava e-mail che sembravano provenire da organizzazioni rispettabili come la Federal Reserve Bank, … Leggi tutto

Quali sono le minacce alla sicurezza mobile?

Le minacce alla sicurezza mobile includono minacce sia fisiche che basate su software che possono compromettere i dati su smartphone, tablet e dispositivi mobili simili. Le minacce alla sicurezza mobile includono di tutto, dalle forme mobili di malware e spyware al potenziale di accesso non autorizzato ai dati di un dispositivo, in particolare in caso … Leggi tutto

Xdr

XDR (rilevamento e risposta estesi) fornisce una soluzione completa per la gestione della sicurezza, il rilevamento e la risposta degli endpoint e l’intelligence sulle minacce. Le aziende spesso dispongono di più soluzioni di sicurezza per scopi diversi. SIEM (informazioni sulla sicurezza e gestione degli eventi), che raccoglie grandi quantità di dati da monitorare, e EDR … Leggi tutto

Cos’è oreo (nome in codice Android)?

Oreo è il nome in codice Android ufficiale per l’aggiornamento 8.0 del sistema operativo mobile Android open source e la quindicesima versione principale per il popolare sistema operativo mobile. Android Oreo ha seguito il rilascio di Nougat 15 del 2017. Android 8.0 Oreo è arrivato il 17 agosto 2017 e un aggiornamento Oreo 8.1 ha … Leggi tutto

Apple ios

Il sistema operativo mobile di Apple per iPhone, iPad, iPod touch, Apple TV e dispositivi simili. Apple iOS era originariamente chiamato iPhone OS, ma è stato rinominato nel 2010 per riflettere il supporto in evoluzione del sistema operativo per dispositivi Apple aggiuntivi. Apple iOS è attualmente in versione v10.x, con iOS10 introdotto per la prima … Leggi tutto

Chiave privata

Una chiave privata, nota anche come chiave segreta, è una variabile della crittografia utilizzata per decrittografare e talvolta crittografare i messaggi. Le chiavi private vengono utilizzate con le chiavi pubbliche nella crittografia asimmetrica e vengono utilizzate da sole nella crittografia simmetrica. Sono noti solo al generatore della chiave e svolgono un ruolo importante nelle criptovalute. … Leggi tutto