Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Antonino Battaglia

Antonino Battaglia

Antonino Battaglia Ingegnere elettronico con oltre dieci anni di esperienza nell'automazione industriale e nella sicurezza informatica. Appassionato di tecnologia blockchain e criptovalute, collabora con Red Hot Cyber, condividendo la sua conoscenza su sicurezza informatica, automazione e IoT.

Numero di articoli trovati: 4

Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark

Oggi, per tutte le grandi aziende, i dati rappresentano una risorsa strategica di primaria importanza. Grazie alle informazioni ricavate, è possibile fondare strategie decisionali che, in ogni settore, possono implementare...

Riservatezza vs Privacy: il concetto che tutti confondono (e perché è pericoloso)

Ogni giorno sentiamo parlare di privacy in ogni ambito della nostra vita, tanto che tale termine è entrato nel lessico comune. Ma cosa vuol dire veramente? Cosa succede quando ci...

GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione

L'Art.4 comma 5 del GDPR recita quanto segue: "“pseudonimizzazione - il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato...

Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi

Art. 640 ter C.P. (Frode Informatica) “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o...
Numero di articoli trovati: 4

Open Data e Big Data: gestione del dato e confronto tra Hadoop vs Spark

Oggi, per tutte le grandi aziende, i dati rappresentano una risorsa strategica di primaria importanza. Grazie alle informazioni ricavate, è possibile fondare strategie decisionali che, in ogni settore, possono implementare...

Riservatezza vs Privacy: il concetto che tutti confondono (e perché è pericoloso)

Ogni giorno sentiamo parlare di privacy in ogni ambito della nostra vita, tanto che tale termine è entrato nel lessico comune. Ma cosa vuol dire veramente? Cosa succede quando ci...

GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione

L'Art.4 comma 5 del GDPR recita quanto segue: "“pseudonimizzazione - il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato...

Hacker, Finti Broker e Call Center Truffaldini: Ecco Come Rubano i Tuoi Soldi

Art. 640 ter C.P. (Frode Informatica) “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o...