Come un hacker ha tentato di avvelenare l'approvvigionamento idrico di una città e le lezioni apprese sulla sicurezza informatica Guarda ora
Utilizzando software non supportato, consentendo l'uso di nomi utente e password predefiniti e utilizzando l'autenticazione a un fattore per l'accesso remoto o amministrativo ai sistemi sono tutti comportamenti pericolosi quando si tratta di sicurezza informatica e dovrebbero essere evitati da tutte le organizzazioni, ma in particolare da quelle che supportano le infrastrutture critiche.
Argomenti correlati:
Security TV Data Management CXO Data Center