Privacy e Dati personali

GDPR e Organismi di monitoraggio: ecco i nuovi requisiti per l'accreditamento
Data breach e accidentalità di una violazione di dati: come prevedere e gestire un incidente
DPIA, ecco come la fanno le istituzioni europee: le best practice nel rapporto dell'EDPS
Privacy Impact Assessment: come fare una valutazione dell’impatto privacy
Addio Privacy Shield, perché è un grosso problema per le aziende e come affrontarlo
Marketing e GDPR, quando gli operatori telefonici violano la privacy
Abolizione del Privacy Shield: impatti pratici ed economici sulle aziende interessate
Produzione del software, ecco perché è importante la formazione GDPR del personale
Ciclo di vita del software, ecco l'impatto del GDPR sul processo di sviluppo
GDPR, il ruolo del DPO nelle multinazionali: cosa dicono le norme
Caduto il Privacy Shield, non ci salveranno le clausole standard: conseguenze normative
Esternalizzazione del processo di chiamate in-bound tramite call center: quali gli adempimenti privacy
Servizi Garmin, finora fuori uso, tornano a funzionare: ecco gli impatti privacy sui nostri dati
Sistemi di videosorveglianza in prossimità degli accessi al luogo di lavoro: impatti privacy
Il responsabile del trattamento stabilito extra UE: ambiti di applicabilità del GDPR
Consulenza web marketing tramite fornitori statunitensi: cosa cambia con l’abolizione del Privacy Shield
Privacy e cyber security, ecco le norme e le misure per proteggere i dati
GDPR e marketing, l'uso delle liste contatti: ecco le regole per non sbagliare
Data retention, le sfide per le imprese alla luce del GDPR
Privacy Shield abolito, ecco cosa devono fare ora le aziende e i privati
Sanzioni GDPR, maglia nera all'Italia nel 2020: ecco errori e sfide da affrontare
Certificatori GDPR, il Garante Privacy detta i requisiti: ecco tutte le regole
La doppia sanzione privacy è possibile, ecco perché: la sentenza di Cassazione
Strutture sanitarie private: accreditamento e compliance GDPR
Android 11, tutte le novità di sicurezza e privacy
Titolare, contitolare e responsabile del trattamento dati: una chiara definizione dei ruoli
Abolizione del Privacy Shield: quale futuro per le norme vincolanti d’impresa (BCR)
Utilizzo dei cookie analitici e consenso degli interessati, ecco le regole
Social media targeting, le linee guida EDPB baluardo di chiarezza per la data economy
Attività di marketing aziendale: ecco perché non è possibile usare i “contatti” dei social network
Attacco ai profili social di Azzolina: ecco perché un data breach dovrebbe preoccupare tutti noi
Monitoraggio dei veicoli in ambito lavorativo: le linee guida irlandesi per un corretto trattamento dati
La sentenza Schrems II e l’evoluzione delle relazioni internazionali in tema di dati personali
iOS 14: tutte le novità per la tutela dei dati personali degli utenti
Normativa privacy, ecco quando si applica anche alle persone giuridiche
Privacy e biometria in ambito lavorativo: legittimità per il rilevamento delle presenze
Servizi di collaboration e uso del cloud, dopo l’abolizione del Privacy Shield: quali scenari
Il nodo “Zoom” e la protezione dei dati: in attesa del Garante europeo, gli spunti per l’Europa digitale
Aggiornamenti e vulnerability assessment: un possibile approccio pratico
EverCrypt: un nuovo servizio crittografico (quasi) inattaccabile
Zoom 5.0, tutte le novità della nuova versione: finalmente più sicurezza e privacy
Agenzia delle Entrate "attaccata dal ransomware": la gang LockBit 3.0 rivendica il colpo, Sogei smentisce
Trattamento dati personali dei dipendenti, non basta il consenso: il caso della sanzione a PwC
Perimetro di sicurezza nazionale cibernetica, in Gazzetta ufficiale tutti i beni e servizi inclusi
Facebook: profileremo gli utenti per marketing solo con il loro consenso
I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende
Password mal protette, il caso Facebook è lezione anche per le aziende italiane: ecco perché
Ispezioni Garante europeo, sette siti istituzionali UE violano le norme sul trattamento dei dati

Ransomware

Le minacce informatiche si evolvono, ecco come cambiano le tecniche per difendersi
Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA
Crime as a Service, come funzionano le multinazionali del crimine
Ransomware: il ruolo di un partner strategico per migliorare la postura cyber
Attacco ransomware della gang Lynx a Conad: cosa sappiamo
Attacco a Leonardo? Ma il ransomware ha colpito due fornitori
Cyber insurance e Gdpr: a che servono (davvero) le assicurazioni sui data breach
GDPR, come funzionano le certificazioni in ambito privacy: rischi e opportunità
I costi del ransomware: la lezione della sanzione privacy all’ordine degli psicologi lombardi
Ransomware, la crisi del cybercrime in Russia e l’ombra del Cremlino dietro gli attacchi: i nuovi scenari
Mercato della cyber sicurezza, aumentano gli investimenti delle aziende italiane: il quadro
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)
Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing
Cyber crimine nello scenario della pandemia: cosa abbiamo imparato e quali sfide per il 2021
Marketing del Dark Web: regole di mercato del ransomware e soluzioni di mitigazione
TeaBot, il malware per Android sta prendendo di mira l'Italia: attenti alle frodi bancarie
Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli
WastedLoader, il malware che si diffonde sfruttando le versioni non aggiornate di Internet Explorer
Attacco ai server Microsoft Exchange: tre lezioni (fondamentali) che dobbiamo imparare
M1racles, il bug hardware dei processori Apple M1: dettagli e soluzioni di mitigazione
Nuovo attacco russo agli USA: così hanno sfruttato i sistemi di tracciamento Web
Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime
Come evitare altre minacce ransomware al Paese: le misure per aziende e PA
Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi
Sicurezza e infrastrutture, il caso Regione Lazio: investiamo in competenze e capitale umano
Aggiornamenti di sicurezza Microsoft agosto 2021, corrette tre vulnerabilità zero-day: i dettagli
SOVA, il trojan bancario per Android di nuova generazione: è allarme furto dati
OMIGOD, le vulnerabilità che espongono gli utenti Azure a cyber attacchi: come difendersi
Android, arriva il reset automatico dei permessi per le app inutilizzate: svolta privacy
Netgear, vulnerabilità nei router consente di prendere il controllo della rete: i dettagli
Se un ransomware può uccidere un neonato: un caso che deve farci riflettere
Aziende sotto attacco ransomware: ecco come neutralizzare la minaccia con una strategia AI-driven
Cyber attacchi, Italia secondo Paese più colpito in UE: un "primato" su cui riflettere
Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Android, finto editor di foto ruba credenziali Facebook per creare campagne pubblicitarie a pagamento
Ransomware nel settore finanziario: valutare la superficie d’attacco per contrastare la minaccia
I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi
Bucata la Siae, rubati dati degli artisti: 3 milioni di riscatto. "Non pagheremo"
FlawedGrace, si distribuisce via phishing il trojan che prende il controllo dei PC: come difendersi
Attacco Gummy Browser, ecco come ci clonano l'identità rubando l’impronta digitale del browser
Il dato al centro della cyber security: ecco perché è fondamentale adeguare le strategie di protezione
UltimaSMS, la truffa SMS premium diffusa sul Google Play Store: come difendersi
Dridex, il trojan bancario nascosto dietro la “nuova” stagione di Squid Game: tutti i dettagli
Trojan source, la minaccia per la supply chain si nasconde nel codice sorgente
Ransomware, evoluzione delle tattiche di estorsione: ecco i nuovi rischi
Sistemi DeFi sotto attacco phishing: i dettagli della catena infettiva e come difendersi
Vulnerabilità SSH in Cisco Policy Suite: così prendono il controllo dei sistemi target. I dettagli
Cyber sicurezza nazionale: aspetti normativi, prevenzione e modalità di comunicazione all’opinione pubblica
Data breach Robinhood causato da errore umano: ecco perché servono consapevolezza e formazione
Zero day e non solo: gli attacchi informatici sono sempre più sofisticati
SnapMC: il gruppo di hacking che ruba dati sensibili e chiede il riscatto, ma senza ransomware
Ancora phishing ai clienti di Intesa San Paolo: casistica e tutele contro le truffe
Evoluzione del ransomware: ecco perché serve un approccio olistico per difendere le aziende
Emotet è tornato e la sua botnet sta di nuovo inondando l’Europa di spam
Vulnerabilità in Azure Active Directory consente di accedere alle risorse cloud: i dettagli
Data breach GoDaddy, oltre un milione di password violate: il rischio è enorme
Il ransomware Conti colpisce anche Clementoni, nel bel mezzo dello shopping natalizio
Bitcoin: tre minacce al portafoglio digitale e tre modi per proteggerlo
Vulnerabilità Log4Shell: tutti i dettagli e come mitigare il rischio
Phishing, attenti alla truffa della falsa e-mail dell’Autorità Garante per l’infanzia
QR code malevoli: cosa sono, quali pericoli nascondono, come difendersi
Bug su Active Directory consentono di prendere il controllo dei domini Windows: installiamo le patch
AvosLocker, il ransomware che riavvia il sistema in modalità provvisoria per nascondersi agli antivirus
Log4Shell: ecco come funziona l'exploit della vulnerabilità di Log4j
Cyber security, i trend del 2022: un anno critico per la sicurezza digitale
Purple Fox, attacco a Windows con falsi installer di Telegram: come difendersi
Powerdir, il bug di macOS scoperto da Microsoft che mette a rischio la privacy: la patch non basta
Pubblicati dati dell'ASL di Napoli e dell'ULSS di Padova: difendiamo la Sanità dal rischio cyber
Chaos Ransomware, il ransomware “italiano” che si nasconde tra i referti della Polizia di Stato
Moncler, il ransomware colpisce anche l'alta moda: la nostra analisi
Bug in Apple Safari: come difendersi dal rischio di esposizione identità e tracciamento online
"Certificazione verde covid-19 sospesa", attenti alla nuova mail truffa
Attenti alla nuova truffa bancaria che ruba migliaia di euro via bonifico: come avviene
L'evoluzione del mobile malware: credenziali bancarie e per il gaming nel mirino del cyber crime
Server Microsoft SQL non aggiornati presi di mira con Cobalt Strike, per accedere a reti non protette
Perché la gang ransomware Conti si schiera con Putin: come cambia il cyber crime
Vulnerabilità ad alta gravità nella libreria PjSip: WhatsApp e app VoIP a rischio attacco DoS
Frodi con criptovalute: quali sono, come si riconoscono e come difendere il capitale
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo, ecco come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Phishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Gruppo Conti: natura e capacità dei cyberactivist a sostegno della Russia
Data breach Mailchimp: è allarme per il phishing a tema criptovalute
QNAP, il port forwarding UPnP sui router mette a rischio i NAS: ecco come metterli in sicurezza
Phishing e smishing: ecco quando è colpa della vittima e quando della banca
Bumblebee, il nuovo malware della gang Conti: come proteggersi dal ransomware-as-a-service
CuckooBees, il malware che deruba le aziende: come proteggersi dal furto di dati e proprietà intellettuale
Juventus, in vendita dati riservati rubati online? Tanti dubbi
Hertzbleed, nuovo attacco side channel ai danni di CPU Intel e AMD: la nostra analisi
MaliBot, il malware Android che prende di mira conti correnti e criptovalute: i dettagli
Vacanze estive: con i viaggi arrivano anche le truffe di phishing
LockBit 3.0: il ransomware ora offre una ricompensa a chi segnala un bug, per diventare inattaccabile
Symbiote: cos’è e come funziona il malware che ruba credenziali e prende il controllo dei sistemi Linux
Criptovalute, la nuova truffa si nasconde su YouTube: i dettagli
Bronze Starlight e le nuove strategie degli APT cinesi: nel mirino le organizzazioni statali
Amazon Prime Day, il phishing può trasformarlo in un crime day: come evitarlo
Vishing su TikTok, attenti allo scherzo telefonico: è una truffa
Cloaked Ursa, la cyber gang russa usa Google Drive e Dropbox per non essere rilevata: i dettagli
Apple, importanti aggiornamenti per tutti i dispositivi: installiamoli subito
Presunto attacco all'Agenzia delle Entrate, pubblicati i dati: si fa strada l'ipotesi di uno scambio di società
Pubblicità malevola su Facebook promuove app adware pericolose per Android: i dettagli
Account Twitter trasformati in bot: ecco il pericolo nascosto in migliaia di app iOS e Android
Dati del Ministero della Difesa in vendita su forum russi, ma sembra un falso allarme: cosa sappiamo
Apple risolve vulnerabilità zero-day su iPhone e Mac: update urgenti
Crittografia intermittente, l'evoluzione del ransomware: cos’è e come funziona
Denis "Jaromil" Roio: "È necessario demilitarizzare la cyber security"
Allarme ransomware: sei aziende italiane su 10 nel mirino di attacchi alla supply chain
Il trojan Harly si cela in 190 app Android contraffatte su Play Store: come proteggersi
Frodi online: imparare il "linguaggio" dei truffatori per non cadere nelle loro trappole
StrelaStealer, lo spyware che ruba account Outlook e Thunderbird: come difendersi
Vulnerabilità mette a rischio le infrastrutture delle compagnie petrolifere: i dettagli
Whaling phishing, una nuova frode prende di mira i manager aziendali: come riconoscerla
Attenti alla finta app Telegram: nasconde un trojan per spiare gli utenti Android
Royal ransomware prende di mira i server VMware ESXi con la variante Linux: i dettagli
Ransomware, da malware a ecosistema cyber criminale: tecniche di attacco e difesa
Dating online: le 5 più insidiose minacce di San Valentino
Information war e cyberwar: caratteristiche e tipologie degli attacchi informatici
Cosa sappiamo degli attivisti filo-russi NoName057
"Richiesta autorizzazione", attenti al falso SMS di BPM Business: è phishing
Glove, l’infostealer che ruba i nostri dati personali da Chrome: ecco come
Ransomware: strumenti e consigli per anticipare e contrastare gli attacchi
Rapporto Csirt novembre 2024: ancora troppe le PMI che non denunciano gli incidenti
Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi
Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari
Cyber attacco a Fashion Box: che lezioni impariamo
Meta, la fuga di dati, i licenziamenti e le cattive abitudini cyber: quale lezione
Rivendicato attacco informatico contro Comune di Pisa, probabile esfiltrazione di 2TB di dati
Akira, il ransomware a cui piacciono le Pmi
Blob URI: la nuova frontiera del phishing per aggirare i controlli di sicurezza
Truffe e attacchi cyber contro Amazon Prime Day 2025: come proteggersi
POS pirata: come ci rubano soldi col contactless
I cyber attacchi russi fanno un salto di qualità
Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata
Trojan su Android: allerta cyber spionaggio cinese per Telegram e Signal
Backdoor nei router Cisco: USA e Giappone mettono in guardia contro la minaccia degli hacker cinesi
SpyNote, lo spyware per Android che ruba dati personali e finanziari: come difendersi
BLUFFS, l’attacco che viola la segretezza delle sessioni Bluetooth: come mitigarlo
MFA fatigue: come proteggere le aziende dagli attacchi all’autenticazione multi-fattore
LogoFAIL, le vulnerabilità dei firmware UEFI che mettono a rischio milioni di computer
Attacco al sistema sanitario lucano: unità di crisi attivata su ASP Basilicata
Elezioni e cyber sicurezza: come affrontare le sfide in Italia, il Paese che ospita il G7
Il phishing sfrutta il cloud Azure per colpire responsabili aziendali: come difendersi
Google interviene su Chrome: corretta una critica vulnerabilità zero-day
Analisi CSIRT di ACN: PA, servizi e catene di fornitura italiani nel mirino di attori malevoli
Scenario data breach Italia, ecco perché è necessario rafforzare la cyber awareness
L’AI al servizio del cyber crimine: i segreti del phishing 2.0 e i metodi di difesa
I deepfake: come rilevarli per difendersi dalla disinformazione
Rilide, l’estensione per Chrome, Edge, Brave e Opera che ruba criptovalute: i dettagli
Finti aggiornamenti Chrome diffondono malware: come riconoscerli
Gaming e cyber crimine: i pericoli più frequenti e cosa sapere per difendersi
Cyber attacchi: i settori produttivi nel mirino degli ATP e le tecniche di attacco più diffuse
Aumentano gli attacchi alternativi: quali sono e come mitigare il rischio
Aggiornamenti Microsoft maggio 2023: corrette tre zero-day, di cui due già attivamente sfruttate
MichaelKors: il nuovo ransomware as a service che prende di mira VMware ESXi
Asl Abruzzo, il disastro è completo: pubblicati tutti i dati
Lightweight cryptography, sfide di sicurezza: proteggere dati e integrità delle comunicazioni IoT
Intelligenza artificiale generativa, i potenziali danni: una guida per legislatori, governi e privati
Cybercriminali rubano dati al Ministero delle Infrastrutture e dei Trasporti, chiesto riscatto
La doppia faccia delle AI generative, tra utilità e rischi
PyLoose, il malware fileless che sfrutta il cloud per il mining di criptovalute
MMRat, il trojan che sfrutta le funzioni di accessibilità Android per rubare dati sensibili: i dettagli
Adobe Acrobat e Reader, corretta una vulnerabilità zero-day già sfruttata in rete: update urgente
IoT, cosa succede se smart non è anche sicuro: tutti i rischi dell'iper connessione
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Smart working: come la pandemia ha accelerato la sicurezza di nuova generazione
Sicurezza informatica e lavoro ibrido: conoscere le minacce interne per mitigare il rischio
Trasformazione digitale: quale ruolo per le aziende operanti nel settore della cyber security
Windows 11, la nuova security baseline con l’aggiornamento 22H2: cos’è e come attivarla
Blackout Penisola iberica: una lezione per proteggersi da eventi sempre più frequenti
Red Mike sfrutta i dispositivi Cisco vulnerabili: una minaccia per la sicurezza nazionale

Soluzioni aziendali

Elezioni sicure nell'era digitale: la risposta europea ai deepfake
Infowar nella Storia: perché controllare la narrativa spesso conduce alla vittoria
Rafforzare la cyber security in azienda: gli ambiti strategici di intervento
DNS security: minacce e misure di mitigazione per mettere in sicurezza la rete aziendale
OpenVAS: cos’è e come funziona il tool per l’analisi automatizzata delle vulnerabilità
Sicurezza delle telecomunicazioni: best practice e soluzioni per la resilienza delle reti di comunicazione
Security e compliance: strumenti e tecnologie al servizio delle funzioni di controllo
Cyber security: ecco perché SIEM fa rima con SOC
Crittografia omomorfica e quantistica: cosa sono e perché sono il futuro della sicurezza digitale
Tecnologie quantistiche e minacce alla sicurezza: perché è necessario occuparsene ora
Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione
Data breach search engine: ecco come i criminal hacker trovano le nostre password