Ransomware

SOVA, il trojan bancario per Android di nuova generazione: è allarme furto dati
OMIGOD, le vulnerabilità che espongono gli utenti Azure a cyber attacchi: come difendersi
Android, arriva il reset automatico dei permessi per le app inutilizzate: svolta privacy
Netgear, vulnerabilità nei router consente di prendere il controllo della rete: i dettagli
Se un ransomware può uccidere un neonato: un caso che deve farci riflettere
Aziende sotto attacco ransomware: ecco come neutralizzare la minaccia con una strategia AI-driven
Cyber attacchi, Italia secondo Paese più colpito in UE: un "primato" su cui riflettere
Android, finto editor di foto ruba credenziali Facebook per creare campagne pubblicitarie a pagamento
Ransomware nel settore finanziario: valutare la superficie d’attacco per contrastare la minaccia
I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi
Bucata la Siae, rubati dati degli artisti: 3 milioni di riscatto. "Non pagheremo"
FlawedGrace, si distribuisce via phishing il trojan che prende il controllo dei PC: come difendersi
Attacco Gummy Browser, ecco come ci clonano l'identità rubando l’impronta digitale del browser
Il dato al centro della cyber security: ecco perché è fondamentale adeguare le strategie di protezione
UltimaSMS, la truffa SMS premium diffusa sul Google Play Store: come difendersi
Dridex, il trojan bancario nascosto dietro la “nuova” stagione di Squid Game: tutti i dettagli
Trojan source, la minaccia per la supply chain si nasconde nel codice sorgente
Ransomware, evoluzione delle tattiche di estorsione: ecco i nuovi rischi
Sistemi DeFi sotto attacco phishing: i dettagli della catena infettiva e come difendersi
Vulnerabilità SSH in Cisco Policy Suite: così prendono il controllo dei sistemi target. I dettagli
Cyber sicurezza nazionale: aspetti normativi, prevenzione e modalità di comunicazione all’opinione pubblica
Data breach Robinhood causato da errore umano: ecco perché servono consapevolezza e formazione
Zero day e non solo: gli attacchi informatici sono sempre più sofisticati
SnapMC: il gruppo di hacking che ruba dati sensibili e chiede il riscatto, ma senza ransomware
Ancora phishing ai clienti di Intesa San Paolo: casistica e tutele contro le truffe
Evoluzione del ransomware: ecco perché serve un approccio olistico per difendere le aziende
Emotet è tornato e la sua botnet sta di nuovo inondando l’Europa di spam
Vulnerabilità in Azure Active Directory consente di accedere alle risorse cloud: i dettagli
Data breach GoDaddy, oltre un milione di password violate: il rischio è enorme
Il ransomware Conti colpisce anche Clementoni, nel bel mezzo dello shopping natalizio
Bitcoin: tre minacce al portafoglio digitale e tre modi per proteggerlo
Vulnerabilità Log4Shell: tutti i dettagli e come mitigare il rischio
Phishing, attenti alla truffa della falsa e-mail dell’Autorità Garante per l’infanzia
QR code malevoli: cosa sono, quali pericoli nascondono, come difendersi
Bug su Active Directory consentono di prendere il controllo dei domini Windows: installiamo le patch
AvosLocker, il ransomware che riavvia il sistema in modalità provvisoria per nascondersi agli antivirus
Log4Shell: ecco come funziona l'exploit della vulnerabilità di Log4j
Cyber security, i trend del 2022: un anno critico per la sicurezza digitale
Purple Fox, attacco a Windows con falsi installer di Telegram: come difendersi
Powerdir, il bug di macOS scoperto da Microsoft che mette a rischio la privacy: la patch non basta
Pubblicati dati dell'ASL di Napoli e dell'ULSS di Padova: difendiamo la Sanità dal rischio cyber
Chaos Ransomware, il ransomware “italiano” che si nasconde tra i referti della Polizia di Stato
Moncler, il ransomware colpisce anche l'alta moda: la nostra analisi
Bug in Apple Safari: come difendersi dal rischio di esposizione identità e tracciamento online
Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Windows 11, la nuova security baseline con l’aggiornamento 22H2: cos’è e come attivarla
Cloaked Ursa, la cyber gang russa usa Google Drive e Dropbox per non essere rilevata: i dettagli
Apple, importanti aggiornamenti per tutti i dispositivi: installiamoli subito
Presunto attacco all'Agenzia delle Entrate, pubblicati i dati: si fa strada l'ipotesi di uno scambio di società
Pubblicità malevola su Facebook promuove app adware pericolose per Android: i dettagli
Account Twitter trasformati in bot: ecco il pericolo nascosto in migliaia di app iOS e Android
Dati del Ministero della Difesa in vendita su forum russi, ma sembra un falso allarme: cosa sappiamo
Apple risolve vulnerabilità zero-day su iPhone e Mac: update urgenti
Crittografia intermittente, l'evoluzione del ransomware: cos’è e come funziona
Denis "Jaromil" Roio: "È necessario demilitarizzare la cyber security"
Allarme ransomware: sei aziende italiane su 10 nel mirino di attacchi alla supply chain
Il trojan Harly si cela in 190 app Android contraffatte su Play Store: come proteggersi
Frodi online: imparare il "linguaggio" dei truffatori per non cadere nelle loro trappole
StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi
Vulnerabilità mette a rischio le infrastrutture delle compagnie petrolifere: i dettagli
Whaling phishing, una nuova frode prende di mira i manager aziendali: come riconoscerla
Attenti alla finta app Telegram: nasconde un trojan per spiare gli utenti Android
Le minacce informatiche si evolvono, ecco come cambiano le tecniche per difendersi
Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA
Crime as a Service, come funzionano le multinazionali del crimine
Cyber insurance e Gdpr: a che servono (davvero) le assicurazioni sui data breach
Royal ransomware prende di mira i server VMware ESXi con la variante Linux: i dettagli
Ransomware, da malware a ecosistema cyber criminale: tecniche di attacco e difesa
Dating online: le 5 più insidiose minacce di San Valentino
Information war e cyberwar: caratteristiche e tipologie degli attacchi informatici
Cosa sappiamo degli attivisti filo-russi NoName057
"Richiesta autorizzazione", attenti al falso SMS di BPM Business: è phishing
Rilide, l’estensione per Chrome, Edge, Brave e Opera che ruba criptovalute: i dettagli
Finti aggiornamenti Chrome diffondono malware: come riconoscerli
Gaming e cyber crimine: i pericoli più frequenti e cosa sapere per difendersi
Cyber attacchi: i settori produttivi nel mirino degli ATP e le tecniche di attacco più diffuse
Aumentano gli attacchi alternativi: quali sono e come mitigare il rischio
Aggiornamenti Microsoft maggio 2023: corrette tre zero-day, di cui due già attivamente sfruttate
MichaelKors: il nuovo ransomware as a service che prende di mira VMware ESXi
Asl Abruzzo, il disastro è completo: pubblicati tutti i dati
Lightweight cryptography, sfide di sicurezza: proteggere dati e integrità delle comunicazioni IoT
Intelligenza artificiale generativa, i potenziali danni: una guida per legislatori, governi e privati
Cybercriminali rubano dati al Ministero delle Infrastrutture e dei Trasporti, chiesto riscatto
La doppia faccia delle AI generative, tra utilità e rischi
PyLoose, il malware fileless che sfrutta il cloud per il mining di criptovalute
MMRat, il trojan che sfrutta le funzioni di accessibilità Android per rubare dati sensibili: i dettagli
Adobe Acrobat e Reader, corretta una vulnerabilità zero-day già sfruttata in rete: update urgente
Trojan su Android: allerta cyber spionaggio cinese per Telegram e Signal
Backdoor nei router Cisco: USA e Giappone mettono in guardia contro la minaccia degli hacker cinesi
SpyNote, lo spyware per Android che ruba dati personali e finanziari: come difendersi
BLUFFS, l’attacco che viola la segretezza delle sessioni Bluetooth: come mitigarlo
MFA fatigue: come proteggere le aziende dagli attacchi all’autenticazione multi-fattore
LogoFAIL, le vulnerabilità dei firmware UEFI che mettono a rischio milioni di computer
Attacco al sistema sanitario lucano: unità di crisi attivata su ASP Basilicata
Elezioni e cyber sicurezza: come affrontare le sfide in Italia, il Paese che ospita il G7
Il phishing sfrutta il cloud Azure per colpire responsabili aziendali: come difendersi
"Certificazione verde covid-19 sospesa", attenti alla nuova mail truffa
Attenti alla nuova truffa bancaria che ruba migliaia di euro via bonifico: come avviene
L'evoluzione del mobile malware: credenziali bancarie e per il gaming nel mirino del cyber crime
Server Microsoft SQL non aggiornati presi di mira con Cobalt Strike, per accedere a reti non protette
Perché la gang ransomware Conti si schiera con Putin: come cambia il cyber crime
Vulnerabilità ad alta gravità nella libreria PjSip: WhatsApp e app VoIP a rischio attacco DoS
Frodi con criptovalute: quali sono, come si riconoscono e come difendere il capitale
Gruppo Conti: natura e capacità dei cyberactivist a sostegno della Russia
Data breach Mailchimp: è allarme per il phishing a tema criptovalute
QNAP, il port forwarding UPnP sui router mette a rischio i NAS: ecco come metterli in sicurezza
Phishing e smishing: ecco quando è colpa della vittima e quando della banca
Bumblebee, il nuovo malware della gang Conti: come proteggersi dal ransomware-as-a-service
CuckooBees, il malware che deruba le aziende: come proteggersi dal furto di dati e proprietà intellettuale
Juventus, in vendita dati riservati rubati online? Tanti dubbi
Hertzbleed, nuovo attacco side channel ai danni di CPU Intel e AMD: la nostra analisi
MaliBot, il malware Android che prende di mira conti correnti e criptovalute: i dettagli
Vacanze estive: con i viaggi arrivano anche le truffe di phishing
LockBit 3.0: il ransomware ora offre una ricompensa a chi segnala un bug, per diventare inattaccabile
Symbiote: cos’è e come funziona il malware che ruba credenziali e prende il controllo dei sistemi Linux
Criptovalute, la nuova truffa si nasconde su YouTube: i dettagli
Bronze Starlight e le nuove strategie degli APT cinesi: nel mirino le organizzazioni statali
Amazon Prime Day, il phishing può trasformarlo in un crime day: come evitarlo
Vishing su TikTok, attenti allo scherzo telefonico: è una truffa

Soluzioni aziendali

Smart working: buone prassi per ridurre i rischi (non solo ICT)
Multicloud e sicurezza, come scegliere il provider giusto: guida all’operatività
Mobile Device Management (MDM): cos’è, a cosa serve, come funziona e quali vantaggi per le aziende
Smart working, telelavoro e accesso remoto: soluzioni di sicurezza
Continuità operativa delle realtà aziendali, ecco come scegliere gli strumenti
Il ROI degli investimenti in cyber security: ecco come misurare il ritorno economico dei progetti aziendali
Cyber security e safety nei processi industriali: differenze e correlazioni
World Backup Day 2020, mettere in sicurezza dati e infrastrutture aziendali: i consigli
Sicurezza dei dati aziendali: soluzioni per il pieno controllo del patrimonio informativo
Sottrazione di dati dai PC aziendali: norme e regole per attivare i controlli difensivi
Signal l'app per le chat più sicura che c'è, alternativa a WhatsApp e Telegram: come funziona e come si installa
Piano di disaster recovery: obiettivi, componenti e gestione
Sicurezza dello smart working al tempo del coronavirus: rischi, minacce e contromisure
Security assessment: ecco come valutare il livello di protezione degli asset aziendali
Vulnerabilità del telelavoro da Covid-19: nuove minacce e soluzioni di contrasto
App di videoconferenza, le più sicure e pro privacy (non Zoom) per lo smart working
Il fattore umano nella cyber security aziendale: regole di gestione e soluzioni di sicurezza
Cyber security nel settore sanitario: scenari, minacce e consigli di cyber hygiene
Antivirus gratis: 8 software per proteggere il PC (2021)
La cyber security nel settore marittimo: lo scenario, i rischi e le sfide future
Zoom: consigli pratici per rendere sicure le proprie riunioni in videoconferenza
Sicurezza informatica e protezione dati nelle PMI: indicazioni operative
Covid-19 e app di contact tracing: le linee guida della Commissione UE
Tutela dei segreti commerciali: misure di segretezza e sicurezza per proteggere il know-how aziendale
Covid-19, dal rischio biologico al rischio cyber: requisiti per lo smart working sicuro
Il rischio cyber ai tempi della Covid-19: cos’è cambiato, per chi e come affrontare i nuovi scenari
Threat modeling, cos’è e quali metodologie usare per l’identificazione delle minacce
Zero trust: un nuovo approccio metodologico alla cyber security
App di videoconferenza, la più sicura tra Zoom, Teams, Skype e le altre: la classifica
Firewall: cos’è, come funziona e come configurarlo su Windows e Linux
Accesso remoto alla LAN aziendale: problematiche e soluzioni di sicurezza
Reati informatici e D.lgs. 231/2001: fattispecie, sanzioni e soluzioni preventive
I costi nascosti della (in)sicurezza informatica: ecco come garantire la continuità operativa dell’azienda
Il processo di attribution nel cyberspace: strumenti tecnico-giuridici di difesa dai cyber attacchi
Cloud Enterprise security: l’approccio giusto per la sicurezza delle infrastrutture aziendali
Public Cloud e cybersecurity: tutti i dettagli nella diretta streaming IBM Cloud in Air
Il Digital Asset Management per la gestione strategica dei contenuti aziendali: profili giuridici
Le sei fasi del processo di Incident Response: ecco come rispondere agli attacchi informatici
Criptovalute: strumenti e misure di sicurezza per la tutela del patrimonio
Contratto d’acquisto di nomi a dominio: cosa fare se il venditore è un cybersquatter
Sherlock, il tool OSINT per hacker: cos’è, a cosa serve e come viene usato per “indagini” social
I rischi cyber della Fase 2: quali sono e come gestirli per un rientro sicuro nei luoghi di lavoro
Recovery e brand reputation: consigli per gestire i danni indiretti o indotti di un attacco cyber
Chat sicura: quali sono le migliori app di messaggistica istantanea per la comunicazione aziendale con un alto livello di privacy
Gestione degli incidenti di sicurezza nelle Enterprise telco: problemi e soluzioni
Chrome 83, migliorano i controlli privacy e sicurezza: tutte le novità del browser Google
Security policy dello smart working: guida pratica per i datori di lavoro
MITRE ATT&CK: cos’è, come funziona e come usarlo per difendere il perimetro aziendale
Polizze assicurative nel settore del cyber risk: soluzioni operative
Protezione degli Endpoint: metodi, soluzioni e tecnologie
Smart working e remote workforce, nuove opportunità e nuovi rischi: ecco come affrontarli
WINDTRE: realizzare prodotti sempre più innovativi ed efficientare i processi aziendali grazie alla Big Data Analytics
Rientro in ufficio dopo lo smart working: come garantire la sicurezza di dati e reti aziendali
Sicurezza degli endpoint: strumenti e consigli pratici per proteggere i sistemi aziendali
Cyber security e smart working: la chiave per proteggere i dati è la consapevolezza dei lavoratori
Cyber security: gli strumenti AI per intercettare, analizzare e prevenire i nuovi rischi
PKI e cifratura dei dati: ecco da dove arrivano i certificati digitali che usiamo ogni giorno
Documentazione dei sistemi di gestione, ecco perché è importante darsi delle regole
Adversary emulation e MITRE ATT&CK matrix: definire le strategie di difesa di un sistema
Coronavirus e virus informatici: analogie e istruzioni per i responsabili della sicurezza IT
Managed Service Provider: un evento digitale per scoprire un ecosistema dedicato a loro
Sicurezza di Active Directory nei server Windows: azioni di mitigazione del rischio cyber
Zoom, crittografia delle videochiamate solo a pagamento: tutto quello che c’è da sapere
Scelta e utilizzo degli asset essenziali per lo smart working: best practice
Un passo prima del penetration test: regole pratiche di patch e change management
Data Loss Prevention: strumenti e processi per la sicurezza dei dati aziendali
Firma elettronica e firma digitale: cosa sono e come funzionano
Ambienti cloud e cyber security: rischi e vantaggi
Risk Heat Map, efficace strumento decisionale del Risk Management: come usarlo
La cyber security a supporto dei processi di controllo industriali e della digital transformation: il quadro
Aziende e rischio cyber: consigli per sviluppare una corretta strategia operativa
Backup e Disaster Recovery: dottrina e declinazione di un servizio base dell’IT e della security
App mobile e privacy by design: regole pratiche di sviluppo
Dispositivi IoT e ISO 27001: impatti nella sicurezza delle informazioni e capacità di resilienza
Cybersecurity domestica e smart working: consigli per la sicurezza dei telelavoratori
Privacy e crittografia: quadro normativo, soluzioni e limiti tecnologici
Apple iOS 14 e macOS 11, più attenzione alla privacy e alla sicurezza dei dati: le novità
La cyber security post quarantena: consigli pratici per rafforzare la sicurezza aziendale
Business Impact Analysis (B.I.A.): obiettivi, metodologia operativa e analisi dei risultati
Dark Web Monitoring: strumenti per scoprire se i nostri dati sono esposti nel Web oscuro
La gestione della cyber security nel settore delle telco: strumenti e skill adatte
Zoom, crittografia end-to-end e privacy: aggiornamenti di fine giugno 2020
Democratizzazione della cyber security: best practice per non sottovalutare il rischio cyber
Predictive Identity: soluzioni di sicurezza per la gestione delle identità digitali e degli accessi
Cyber risk management: approccio quantitativo alla misurazione del rischio cyber
Smart working, individui e cloud sono i nuovi perimetri da proteggere: le soluzioni
Tecniche di hardening delle applicazioni Web: session management e controllo degli accessi
Sicurezza in cloud e privacy: regole per il trattamento dati e strumenti di protezione
Sistemi di autenticazione: fattori tecnologici e nuove soluzioni per un mondo password-less
Endpoint Detection and Response, per rilevare e rispondere alle minacce: cos’è e come funziona
Industrial security: le aree di pericolo e come proteggere le reti aziendali
Il ransomware prenderà sempre più di mira il cloud: le soluzioni per mitigare il rischio
La business continuity ai tempi della Covid-19: strategie e nuovi modelli organizzativi
Information gathering e reconnaissance: cosa sono, contromisure e strategie di difesa
Cancellazione e distruzione sicura dei dati, ecco le tecniche per non sbagliare
Rischi della corsa al Business Continuity Plan: best practice per una effettiva continuità operativa
Misure di sicurezza IT per la prevenzione della responsabilità penale d’impresa: linee guida
Smart working, dall’emergenza alla quotidianità: principi guida e soluzioni applicative
Cyber security sotto l'ombrellone: ecco i consigli di Cisco per non rischiare in vacanza
La gestione degli incidenti informatici: un corretto piano operativo
Gestione delle identità e controllo degli accessi: problematiche e tipologie di strumenti
Il futuro dell'autenticazione: più password o meno password? I punti su cui riflettere
Gestione della cyber security all’interno delle aziende: scelte organizzative
Una piattaforma unificata per la gestione della cyber protection: soluzioni tecnologiche
Il repertamento informatico: in cosa consiste e come si esegue
Esperti di cyber security, a ognuno la sua certificazione: la guida per scegliere
Incident response, cos’è e come funziona passo per passo: ecco cosa fare
Edge Computing in crescita: ecco vantaggi e fronti critici per le aziende
Garantire la data protection in ambienti cloud: ecco come
Convergenza IT-OT: come gestirla per migliorare la comunicazione interna con la tecnologia SOAR
Incidenti di sicurezza, ecco come affrontarli secondo la normativa PSD2
Smart working e privacy, ecco le regole per lavorare in sicurezza
Vulnerability Assessment: cos’è e come farlo per mettere al sicuro i dati aziendali
Virus nel computer? Ecco come identificarli e gli strumenti giusti per rimuoverli
Covid-19 e continuità operativa: prepararsi per non farsi trovare impreparati
Analisi del rischio: le best practice per impostarla correttamente
Identity Management: cos’è, a cosa serve, i consigli degli esperti
Modello organizzativo di sicurezza, quando il CISO non basta: regole di ripartenza post lockdown
Cyber Threat Intelligence, cos’è e come funziona il monitoraggio real-time delle minacce
DevSecOps: le strategie e il software giusto per lo sviluppo sicuro del software
Cloud e security: strategie di difesa e raccomandazioni per la scelta del servizio giusto
mSpy: cos’è e come funziona la migliore app per il monitoraggio degli smartphone
Microsoft Security Compliance Toolkit: cos’è e come usarlo per le verifiche di sicurezza dei propri sistemi
ATM e sicurezza: analisi delle vulnerabilità e strategie di cyber security
Standard per i data center: da Uptime Institute alla ISO 22237, ecco quali sono
Emergenza sanitaria e attacchi informatici: i rischi e i consigli per mitigarli