S

social engineering

  • Vulnerabilità firmware non firmati news analysis
  • L'ANALISI TECNICA

    Milioni di sistemi Windows e Linux a rischio a causa di una vulnerabilità in firmware non firmati: i dettagli

    24 Feb 2020

    di Salvatore Lombardo

    Condividi
  • Sicurezza delle e-mail la guida pratica
  • LA GUIDA PRATICA

    Sicurezza delle e-mail: vulnerabilità strutturali e soluzioni pratiche

    21 Feb 2020

    di Marco Crociani

    Condividi
  • Whaling tecniche e consigli per difendersi
  • NUOVE MINACCE

    Attacchi whaling: la “caccia informatica alle balene” che minaccia CEO, CFO e tutti i C-Level

    21 Feb 2020

    di Luigi Gobbi

    Condividi
  • Nuove tecniche di attacco cosa sono
  • SICUREZZA INFORMATICA

    Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi

    04 Feb 2020

    di Rocco Sicilia

    Condividi
  • Shoulder surfing la guida completa
  • LA GUIDA COMPLETA

    Shoulder surfing: cos’è e come funziona questa particolare tecnica di social engineering

    20 Gen 2020

    di Manuela Sforza

    Condividi
  • gestione rischio privacy banking
  • La guida

    La gestione del rischio privacy nel settore banking: tutte le regole

    02 Gen 2020

    di Matteo Navacci

    Condividi
  • Social Engineering penetration test guida pratica
  • SOLUZIONI DI SICUREZZA

    Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza

    31 Dic 2019

    di Manuela Sforza

    Condividi
  • phishing assessment linee guida
  • LA GUIDA PRATICA

    Phishing assessment, creare la giusta consapevolezza del rischio negli utenti aziendali: best practice

    12 Dic 2019

    di Andrea Parisi

    Condividi
  • Truffe via e-mail strategie di difesa
  • SOLUZIONI DI SICUREZZA

    Truffe via e-mail, la sicurezza deve essere incentrata sulle persone: ecco le strategie di difesa

    29 Nov 2019

    di Luca Maiocchi

    Condividi
  • Processo gestione data breach
  • LA GUIDA COMPLETA

    Un processo per la gestione dei personal data breach: indicazioni e soluzioni pratiche

    29 Nov 2019

    di Marco Toiati

    Condividi
  • Archivio Newsletter

  • Newsletter
    Iscriviti alla newsletter di Cybersecurity360

    Vuoi ricevere gli articoli di Cybersecurity360, le nostre guide per la sicurezza delle aziende, gli approfondimenti, le nostre analisi delle notizie più rilevanti?

    Cliccando su "ISCRIVITI ALLA NEWSLETTER", dichiaro di aver letto l' Informativa Privacy e di voler ricevere la Newsletter.
  • Segui gli ultimi update

    Entra nella community

  • Contattaci

    Vuoi maggiori informazioni?

  • info@cybersecurity360.it