Mappa del sito - Cyber Security 360

Privacy e Dati personali

Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci
Addio ai cookie di terze parti: ecco le nuove strategie di promozione dei brand
Certificato vaccinale, tutti i fronti critici privacy: ecco le richieste dei Garanti europei
Colloqui dei detenuti via Skype, poca privacy: l'allarme dei Garanti
Telecamere di videosorveglianza: regole di accountability e minimizzazione dei dati
Manufacturing Execution System e GDPR: rapporti, conformità e protezione delle informazioni
Passaporto vaccinale e GDPR: il parere delle istituzioni europee
Il consenso privacy nel digital advertising: ecco come valutare il legittimo interesse
Brexit e trasferimenti dati personali: meccanismi normativi e aree di difficoltà
Trattamento illecito dei dati personali, tutti gli aspetti risarcitori
Decisione di adeguatezza sulla protezione dei dati per il Regno Unito: l’EDPB dà parere positivo
Sanità digitale, il ruolo dei dati per l'innovazione del settore: lo scenario e i risvolti privacy
Apple, svolta privacy con la iOS 14.5: ecco che cambia
Ecco il Regolamento UE sull'intelligenza artificiale, sul percorso del GDPR
Privacy dei vaccini, come funziona il trattamento dei dati nella campagna anti-Covid
Intelligenza artificiale: le nuove regole europee che disciplinano l’uso della tecnologia
Intelligenza artificiale e norme applicabili alla responsabilità civile: gli interventi necessari
Marketing, il Garante privacy sanziona quattro società: ecco perché è urgente la riforma del RPO
Data breach e calcolo del rischio: come costruire il proprio Severity Calculator
Privacy e protezione dei dati personali nei veicoli connessi: le sfide
Compliance GDPR: perché serve un aggiornamento continuo
World Password Day, la maledizione della banalità: perché credenziali deboli sono un rischio per le aziende
Le misure di sicurezza nel GDPR: quali sono, come applicarle, costi di attuazione
Quanto costa un DPO: gli elementi per una corretta valutazione
WhatsApp, cosa succede dopo il 15 maggio se non accettiamo l’aggiornamento privacy
Le app Android avranno le loro nutrition label: come cambia la gestione privacy
Uso di piattaforme di telemedicina: distinzione dei ruoli tra titolare e responsabile del trattamento
L'indagine privacy su Facebook in Irlanda può continuare, ecco perché è una decisione importante
Trasferimenti dati extra UE dopo Schrems II: tutti gli elementi normativi da conoscere
Smart working e obbligo di tenuta del libro unico del lavoro: guida pratica per la compliance GDPR
Codice di condotta imprese Ancic, ok del Garante privacy: perché è una svolta
Android 12, Google insegue Apple sulla privacy: ecco le novità
Data retention, tra regole privacy e incongruenze normative: quali conseguenze
Data protection in Cina, nuovi obblighi e sanzioni: così evolve la legge privacy
Istituzioni comunitarie e privacy: quanti errori nei servizi di newsletter
DPO nel settore pubblico, il vademecum del Garante privacy: ecco i casi di conflitto di interessi
Green pass, altolà del Garante privacy alla Campania: ecco perché non rispetta il GDPR
GDPR, l’Europa approva il codice di condotta dei servizi cloud: tutte le novità
L’inedita alleanza Apple-Cina, tra interessi economici e convergenze politiche: chi ci perde è la privacy
Trasferimento dati all’estero: l’EDPS avvia due indagini per l’adeguamento UE a Schrems II
WhatsApp, non cambia nulla (per ora) per chi non accetta la nuova informativa privacy
I costi del GDPR, per le imprese ma soprattutto per le autorità nazionali: i possibili impatti
Trasferimenti dati in USA e decisione di adeguatezza del Regno Unito: i punti fermi del parlamento UE
Codice di condotta sulla disinformazione online: così l’Europa rafforza la lotta alle fake news
Trasferimenti dati extra-UE, le nuove clausole standard non sono ancora una vera soluzione
Le nuove clausole contrattuali standard della Commissione UE: ecco la privacy post Schrems II
Apple, ancora più privacy e sicurezza con iOS 15 e iPadOS 15: ecco le novità
Cookie banner terror, l’iniziativa di noyb contro i cookie banner selvaggi
Piani di monitoraggio del DPO: best practice per le attività di verifica dei sistemi di protezione dati
Nuove clausole standard per i contratti con i responsabili del trattamento: un bilancio finale
Green pass, app IO: ecco tutti i problemi privacy e perché sono urgenti
Amazon, violazioni al GDPR: il Garante privacy del Lussemburgo chiede multa per 425 milioni di dollari
Tutela della privacy dei dipendenti: quale ruolo per il CISO
GDPR: dai Garanti UE un supporto operativo per grandi aziende, PMI e PA, tra luci e ombre
DPO as a Service: cos’è, cosa offre, i vantaggi per l’azienda
App IO, tracker e trattamento dati: perché è importante creare una corretta cultura privacy
GDPR, possibile la deroga al one-stop shop: ecco quando secondo la Corte di giustizia UE
App IO, il problema non è la privacy ma il modo in cui vengono trattati (male) i nostri dati
Legge federale USA sulla privacy: gli ostacoli nell’approvazione di una normativa unitaria
App IO, stop alle falle privacy: ora il Garante valuta il via libera al Green pass
Google Workspace: ecco le nuove misure per la sicurezza e la protezione dei dati
Gmail, tanti i dati personali utilizzati: ecco fino a che punto Google ci sorveglia
Screen scraping, la tecnica del “raschiare” dati dai siti web: quando è lecita e come tutelarsi
Opt In e Opt Out nell’online advertising: ecco gli impatti privacy
Sanità digitale, tutti i risvolti privacy: come tutelare i dati personali garantendo l'assistenza
Privacy, il consenso delle persone giuridiche: complessità operative e prospettive future
Legal design, a cosa serve e quali gli utilizzi nelle informative privacy
Dati biometrici e privacy, ecco come vanno trattati in ambito lavorativo
Protezione dei dati personali: l’importanza di creare una cultura della consapevolezza
EDPB pubblica le raccomandazioni sul trasferimento dati: ecco le nuove misure supplementari
Il consenso privacy non è cedibile: il Garante sanziona Iren per 3 milioni di euro
Implementare la privacy by design e by default in azienda: ruoli e responsabilità
Green Pass e condivisione del QR code: ecco perché è un problema di consapevolezza
Euro digitale e tutela della privacy: i punti ancora aperti al dibattito
Controllo dei lavoratori: l’accordo sindacale non legittima il trattamento indiscriminato dei dati
Green Pass e privacy: risolte le non conformità, ecco i principali rischi operativi
Data protection, Regno Unito promosso dalla Commissione UE: via libera al trasferimento dei dati
Data breach: la tutela della reputazione aziendale nella gestione di una violazione
Dati personali di pagamento: le regole dell’EDPB per trattarli correttamente
Sicurezza dei dati in Cina: che cambia con le nuove restrizioni sui trasferimenti dati
Non c'è libertà senza privacy: l'anno del covid visto dal Garante privacy
Regolamento chatcontrol, cosa prevede e perché rischia di violare i diritti privacy
Rider, no a discriminazioni dell'algoritmo: il Garante privacy sanziona Glovo per 2,6 milioni
Rider e privacy, la multa del Garante a Foodinho è un monito per tutti: ecco perché
Cookie, le nuove linee guida del Garante Privacy: ecco cosa cambia e come adeguarsi
L’Italia ratifica la rinnovata Convenzione 108+, per una più moderna protezione dei dati
GDPR, nuove linee guida EDPB su titolare, contitolari e responsabile: ecco chi sono e cosa fanno
I rischi nell’analisi dei rischi: gli errori da evitare per rendere fruibile e ripetibile l’analisi effettuata
Certificazione GDPR: tutto quello che titolari e responsabili del trattamento devono sapere
Whatsapp, la privacy preoccupa i Garanti europei (EDPB): chiesto all'Irlanda indagine urgente
Titolari e responsabili del trattamento, ruoli data protection in ambito marketing: i consigli

Ransomware

Da Spamhaus a WannaCry: gli attacchi hacker che hanno fatto storia
VPNFilter, il malware dei router che fa male (anche) alle Pmi italiane
Sicurezza delle reti ICS: proteggere i sistemi di controllo industriale con i firewall
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Ransomware GrandCrab: ecco come decodificare i file criptati
Vulnerabilità delle reti 4G/5G e intercettazioni illegali: chi è a rischio
IoT e Medical IoT, gli anelli deboli della sicurezza informatica: che c’è da sapere e come proteggerli
WordPress, basta un commento per compromettere i siti Web: correggiamo la vulnerabilità
Attacco e-mail spoofing: capirlo per difendersi
Sea Turtle, attacco DNS Hijacking contro enti pubblici e società di sicurezza: i dettagli
Pegasus, lo spyware per WhatsApp: tutti i dettagli e come difendersi
BlueKeep, la vulnerabilità che permette di “bucare” un PC Windows anche senza credenziali: i dettagli
HawkEye Keylogger, il malware che prende di mira le reti aziendali: ecco come proteggersi
La truffa del falso CEO: cos’è, come funziona, come difendersi
Concorsi online e vincite facili, allerta phishing e scam: ecco come difendersi
Huawei, vulnerabilità critiche nell’infrastruttura e nelle Web app: a rischio i nostri dati sensibili. I dettagli
URGENT/11, pericolosi zero-day mettono a rischio 2 miliardi di dispositivi IoT: che c’è da sapere
Tecniche di evasione e anti-analisi, le nuove cyber armi dei criminal hacker: ecco come difendersi
Test di intrusione fisica: le soluzioni per migliorare le difese dell’infrastruttura aziendale
Phishing via PEC, la nuova truffa delle finte fatture elettroniche: i consigli per difendersi
Smartphone Android invaso da pubblicità? Ecco il malware xHelper
Buran, il ransomware-as-a-service che cripta tutte le versioni di Windows e Windows Server: i dettagli
Aggiornamenti di sicurezza Microsoft novembre 2019, corretto anche uno zero-day in Internet Explorer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Kraken, il malware fileless che si nasconde nei servizi di Windows per eludere gli antivirus: i dettagli
Enisa, crescono le minacce cyber: la pandemia porta nuove strategie criminali
Gli insider threat al tempo della COVID-19: l’importanza di un continuo monitoraggio
Ransomware WastedLocker: analisi dettagliata delle tecniche di attacco
La truffa Whatsapp del codice a 6 cifre: così c'è il furto del profilo. Come difendersi
Scoperta una vulnerabilità zero-day in Windows, ancora senza patch: ecco tutti i dettagli
Allerta ransomware contro la sanità pubblica e privata: tutti i dettagli
Phishing e smishing attraverso Google Forms, così ci rubano le credenziali: come difendersi
Tecniche di attacco degli APT: ecco come evolvono e i consigli per contrastarle
Attacchi a doppia estorsione: cosa sono e come contrastarli con una strategia cyber
Ransomware 2.0, l’evoluzione del malware e la tecnica del doppio ricatto: che c’è da sapere
RegretLocker, il ransomware capace di crittografare i dischi virtuali di Windows: i dettagli
Zoom mette un argine agli attacchi zoombombing: ecco le nuove funzioni di sicurezza
IoT, cosa succede se smart non è anche sicuro: tutti i rischi dell'iper connessione
Trickbot, ritorna il virus che infetta i BIOS/UEFI: tutto quello che c’è da sapere
Oscorp, il malware per Android che prende il controllo dello smartphone e ruba credenziali
Phishing Amazon su Signal, torna la truffa che regala un iPhone e ruba dati bancari
Rapporto Clusit 2021: +14% di attacchi di spionaggio cyber, nel mirino i vaccini Covid-19
Aggiornamenti di sicurezza Android marzo 2021, corrette 37 vulnerabilità: installiamo le patch
Con una JPEG nascosta negli store online ci rubano i dati della carta di credito: i dettagli
CopperStealer, il malware che ruba account Google, Apple, Amazon e Facebook: che c’è da sapere
"Verifica Postepay", la truffa corre su sms rubando soldi e dati
System Update, il malware nascosto in un finto aggiornamento Android: che c’è da sapere
Microsoft Exchange, analisi dell’attacco: ecco perché le patch potrebbero non bastare
Attacco Email account compromise (EAC): cos’è, come funziona, consigli per difendersi
Aggiornamenti Android aprile 2021: ecco come mettere in sicurezza i dispositivi
Come ci rubano i soldi dal conto grazie a SIM swap e nostri dati (anche presi da Facebook, Linkedin)
Finance: il rischio di vanificare gli investimenti a causa di phishing e spear-phishing
Cyber crimine nello scenario della pandemia: cosa abbiamo imparato e quali sfide per il 2021
Marketing del Dark Web: regole di mercato del ransomware e soluzioni di mitigazione
TeaBot, il malware per Android sta prendendo di mira l'Italia: attenti alle frodi bancarie
Il tool di sviluppo Microsoft Build Engine abusato per distribuire malware ruba-password: i dettagli
Smart working: come la pandemia ha accelerato la sicurezza di nuova generazione
WastedLoader, il malware che si diffonde sfruttando le versioni non aggiornate di Internet Explorer
Attacco ai server Microsoft Exchange: tre lezioni (fondamentali) che dobbiamo imparare
M1racles, il bug hardware dei processori Apple M1: dettagli e soluzioni di mitigazione
Nuovo attacco russo agli USA: così hanno sfruttato i sistemi di tracciamento Web
Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime

Soluzioni aziendali

Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia per le aziende, protette e compliant al Gdpr: ecco come
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice
Cloud e sicurezza: cinque principi chiave per migliorare le performance aziendali
Safer internet day, ecco i consigli per uno smart working senza rischi
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Security Operation Center: linee guida per la progettazione e la gestione di un SOC
La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce
La cyber security nella grande distribuzione organizzata: possibili soluzioni
La raccolta di informazioni nel penetration test: a cosa serve e perché è importante
Cyber security industriale, il problema delle tecnologie desuete
Aggiornamenti di sicurezza Apple, corrette 51 vulnerabilità: ecco come installare le patch
Data governance: approccio strategico alla gestione del patrimonio informativo aziendale
Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
Malwarebytes: cos'è e come funziona l’antimalware per PC
Cyber Threat Intelligence e condivisione delle informazioni: conoscere le minacce per prevenirle
Smart working sotto attacco: tutti i rischi per la sicurezza e come difendersi
Accesso, portabilità e condivisione della ricchezza creata dai dati: rischi e benefici
La sicurezza nelle Blockchain: aspetti chiave e valutazioni tecnologiche
La governance della security in azienda: le soluzioni per difendersi dai cyber attacchi
Leggi di sicurezza informatica: guida ragionata a vecchie e nuove regole
L’evoluzione dei modelli di analisi dei rischi cyber: verso soluzioni "intelligenti"
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come
Sicurezza aziendale: investire sul fattore umano per potenziare la catena della security
Very Attacked Person: chi sono e come proteggerle per mettere in sicurezza le aziende
Backup: a che serve, come farlo e strumenti migliori (2021)
Penetration tester: ruolo e competenze per garantire la sicurezza aziendale
Vulnerability Assessor, che fa: ruolo e requisiti, per la sicurezza aziendale
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
Cyber security e cyber risk: consigli e soluzioni per gestire il rischio e rispondere agli attacchi informatici
Blockchain e cyber security: incidenti e contromisure
Security People Centric: la sicurezza come sfida culturale
Supply chain e logistica 4.0: continuità operativa, risk management e resilienza
Cyber security delle infrastrutture critiche: tecniche di attacco e contromisure
BitDam, il penetration test pronto all’uso: cos’è e come funziona
Cyber security tra vulnerabilità e gestione del rischio: una questione aperta
Cyber security, tutte le incertezze che ancora confondono le aziende
Endpoint protection: le soluzioni per mettere in sicurezza i dispositivi aziendali
Siti WordPress, più sicurezza e massima velocità: la guida pratica
A caccia di vulnerabilità: la professione del bug hunter
Data governance orientata ai servizi: ruoli e strategie
AI e cyber security: il rapporto con il design dell’informazione
iOS 13, più sicurezza con il “Sign in with Apple”: ecco come funziona il login senza dati attento alla privacy
Igiene delle password e autenticazione a più fattori: consigli e soluzioni pratiche
Impianti portuali e cyber security: l'uso del documento di valutazione del rischio e del PSFP
Threat hunter, il “cacciatore di minacce”: chi è, che fa e quali competenze deve avere
Applicazioni business critical: garantirne la sicurezza nell’era della trasformazione digitale
Retail e tecnologia: quali rischi e come garantire business continuity e resilienza
Il Wi-Fi Survey, strumento di progettazione e debug per le reti wireless: l’analisi spettrale
Il Wi-Fi Survey e l’analisi passiva: tecniche e strumenti di verifica del segnale Wi-Fi
Il Wi-Fi Survey e l’analisi attiva: strumenti per certificare le effettive prestazioni del segnale Wi-Fi
Come installare Kali Linux: la guida pratica per ethical hacker
Data Quality, un approccio operativo per verificare la qualità dei dati aziendali
AdwCleaner, lo strumento giusto per eliminare programmi indesiderati e fastidiose toolbar dal PC
Human hacking e social engineering, una prospettiva antropologica sulle tecniche di persuasione
Sicurezza in azienda: principi e linee guida per un approccio corretto
Password sicura: i consigli per crearla, ricordarla e usarla tutti i giorni