Ransomware

Finti aggiornamenti Chrome diffondono malware: come riconoscerli
Gaming e cyber crimine: i pericoli più frequenti e cosa sapere per difendersi
Cyber attacchi: i settori produttivi nel mirino degli ATP e le tecniche di attacco più diffuse
Aumentano gli attacchi alternativi: quali sono e come mitigare il rischio
Aggiornamenti Microsoft maggio 2023: corrette tre zero-day, di cui due già attivamente sfruttate
MichaelKors: il nuovo ransomware as a service che prende di mira VMware ESXi
Asl Abruzzo, il disastro è completo: pubblicati tutti i dati
Lightweight cryptography, sfide di sicurezza: proteggere dati e integrità delle comunicazioni IoT
Intelligenza artificiale generativa, i potenziali danni: una guida per legislatori, governi e privati
Cybercriminali rubano dati al Ministero delle Infrastrutture e dei Trasporti, chiesto riscatto
La doppia faccia delle AI generative, tra utilità e rischi
PyLoose, il malware fileless che sfrutta il cloud per il mining di criptovalute
Android, arriva il reset automatico dei permessi per le app inutilizzate: svolta privacy
Netgear, vulnerabilità nei router consente di prendere il controllo della rete: i dettagli
Se un ransomware può uccidere un neonato: un caso che deve farci riflettere
Aziende sotto attacco ransomware: ecco come neutralizzare la minaccia con una strategia AI-driven
Cyber attacchi, Italia secondo Paese più colpito in UE: un "primato" su cui riflettere
Android, finto editor di foto ruba credenziali Facebook per creare campagne pubblicitarie a pagamento
Ransomware nel settore finanziario: valutare la superficie d’attacco per contrastare la minaccia
I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi
Bucata la Siae, rubati dati degli artisti: 3 milioni di riscatto. "Non pagheremo"
FlawedGrace, si distribuisce via phishing il trojan che prende il controllo dei PC: come difendersi
Attacco Gummy Browser, ecco come ci clonano l'identità rubando l’impronta digitale del browser
Il dato al centro della cyber security: ecco perché è fondamentale adeguare le strategie di protezione
UltimaSMS, la truffa SMS premium diffusa sul Google Play Store: come difendersi
Dridex, il trojan bancario nascosto dietro la “nuova” stagione di Squid Game: tutti i dettagli
Trojan source, la minaccia per la supply chain si nasconde nel codice sorgente
Ransomware, evoluzione delle tattiche di estorsione: ecco i nuovi rischi
Sistemi DeFi sotto attacco phishing: i dettagli della catena infettiva e come difendersi
Vulnerabilità SSH in Cisco Policy Suite: così prendono il controllo dei sistemi target. I dettagli
Cyber sicurezza nazionale: aspetti normativi, prevenzione e modalità di comunicazione all’opinione pubblica
Data breach Robinhood causato da errore umano: ecco perché servono consapevolezza e formazione
Zero day e non solo: gli attacchi informatici sono sempre più sofisticati
SnapMC: il gruppo di hacking che ruba dati sensibili e chiede il riscatto, ma senza ransomware
Ancora phishing ai clienti di Intesa San Paolo: casistica e tutele contro le truffe
Evoluzione del ransomware: ecco perché serve un approccio olistico per difendere le aziende
Emotet è tornato e la sua botnet sta di nuovo inondando l’Europa di spam
Vulnerabilità in Azure Active Directory consente di accedere alle risorse cloud: i dettagli
Data breach GoDaddy, oltre un milione di password violate: il rischio è enorme
Il ransomware Conti colpisce anche Clementoni, nel bel mezzo dello shopping natalizio
Bitcoin: tre minacce al portafoglio digitale e tre modi per proteggerlo
Vulnerabilità Log4Shell: tutti i dettagli e come mitigare il rischio
Phishing, attenti alla truffa della falsa e-mail dell’Autorità Garante per l’infanzia
QR code malevoli: cosa sono, quali pericoli nascondono, come difendersi
Bug su Active Directory consentono di prendere il controllo dei domini Windows: installiamo le patch
AvosLocker, il ransomware che riavvia il sistema in modalità provvisoria per nascondersi agli antivirus
Log4Shell: ecco come funziona l'exploit della vulnerabilità di Log4j
Cyber security, i trend del 2022: un anno critico per la sicurezza digitale
Purple Fox, attacco a Windows con falsi installer di Telegram: come difendersi
Powerdir, il bug di macOS scoperto da Microsoft che mette a rischio la privacy: la patch non basta
Pubblicati dati dell'ASL di Napoli e dell'ULSS di Padova: difendiamo la Sanità dal rischio cyber
Chaos Ransomware, il ransomware “italiano” che si nasconde tra i referti della Polizia di Stato
Moncler, il ransomware colpisce anche l'alta moda: la nostra analisi
Bug in Apple Safari: come difendersi dal rischio di esposizione identità e tracciamento online
"Certificazione verde covid-19 sospesa", attenti alla nuova mail truffa
Attenti alla nuova truffa bancaria che ruba migliaia di euro via bonifico: come avviene

Soluzioni aziendali

Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice
Cloud e sicurezza: cinque principi chiave per migliorare le performance aziendali
Safer internet day, ecco i consigli per uno smart working senza rischi
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Security Operation Center: linee guida per la progettazione e la gestione di un SOC
La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce
La cyber security nella grande distribuzione organizzata: possibili soluzioni
La raccolta di informazioni nel penetration test: a cosa serve e perché è importante
Cyber security industriale, il problema delle tecnologie desuete
Aggiornamenti di sicurezza Apple, corrette 51 vulnerabilità: ecco come installare le patch
Data governance: approccio strategico alla gestione del patrimonio informativo aziendale
Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
Malwarebytes: cos'è e come funziona l’antimalware per PC
Cyber Threat Intelligence e condivisione delle informazioni: conoscere le minacce per prevenirle
Smart working sotto attacco: tutti i rischi per la sicurezza e come difendersi
Accesso, portabilità e condivisione della ricchezza creata dai dati: rischi e benefici
La sicurezza nelle Blockchain: aspetti chiave e valutazioni tecnologiche
La governance della security in azienda: le soluzioni per difendersi dai cyber attacchi
Leggi di sicurezza informatica: guida ragionata a vecchie e nuove regole
L’evoluzione dei modelli di analisi dei rischi cyber: verso soluzioni "intelligenti"
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come
Sicurezza aziendale: investire sul fattore umano per potenziare la catena della security
Very Attacked Person: chi sono e come proteggerle per mettere in sicurezza le aziende
Backup: a che serve, come farlo e quali sono gli strumenti di difesa migliori per creare copie di sicurezza di files e dati per aziende e professionisti
Penetration tester: ruolo e competenze per garantire la sicurezza aziendale
Vulnerability Assessor, che fa: ruolo e requisiti, per la sicurezza aziendale
Cyber security e cyber risk: consigli e soluzioni per gestire il rischio e rispondere agli attacchi informatici
Blockchain e cyber security: incidenti e contromisure
Security People Centric: la sicurezza come sfida culturale
Supply chain e logistica 4.0: continuità operativa, risk management e resilienza
Cyber security delle infrastrutture critiche: tecniche di attacco e contromisure
BitDam, il penetration test pronto all’uso: cos’è e come funziona
Cyber security tra vulnerabilità e gestione del rischio: una questione aperta
Cyber security, tutte le incertezze che ancora confondono le aziende
Endpoint protection: le soluzioni per mettere in sicurezza i dispositivi aziendali
Siti WordPress, più sicurezza e massima velocità: la guida pratica
A caccia di vulnerabilità: la professione del bug hunter
Data governance orientata ai servizi: ruoli e strategie
AI e cyber security: il rapporto con il design dell’informazione
iOS 13, più sicurezza con il “Sign in with Apple”: ecco come funziona il login senza dati attento alla privacy
Igiene delle password e autenticazione a più fattori: consigli e soluzioni pratiche
Impianti portuali e cyber security: l'uso del documento di valutazione del rischio e del PSFP
Threat hunter, il “cacciatore di minacce”: chi è, che fa e quali competenze deve avere
Applicazioni business critical: garantirne la sicurezza nell’era della trasformazione digitale
Retail e tecnologia: quali rischi e come garantire business continuity e resilienza
Il Wi-Fi Survey, strumento di progettazione e debug per le reti wireless: l’analisi spettrale
Il Wi-Fi Survey e l’analisi passiva: tecniche e strumenti di verifica del segnale Wi-Fi
Il Wi-Fi Survey e l’analisi attiva: strumenti per certificare le effettive prestazioni del segnale Wi-Fi
Come installare Kali Linux: la guida pratica per ethical hacker
Data Quality, un approccio operativo per verificare la qualità dei dati aziendali
AdwCleaner, lo strumento giusto per eliminare programmi indesiderati e fastidiose toolbar dal PC
Human hacking e social engineering, una prospettiva antropologica sulle tecniche di persuasione
Sicurezza in azienda: principi e linee guida per un approccio corretto
Password sicura: i consigli per crearla, ricordarla e usarla tutti i giorni
Mobile forensics: cos’è e come usarla per scovare attività malevoli sugli smartphone
L'ethical hacking in azienda: tutti gli ostacoli ai penetration test
Tecniche di social engineering: contromisure e strategie di difesa
CYBEROO: “Sicurezza informatica, fondamentale diffondere conoscenza”
Sistemi di accesso e autenticazione: soluzioni per mettere in sicurezza gli asset aziendali
Sistemi informativi on premise o in cloud: per la sicurezza dei dati aziendali non ci sono differenze
Programmi di formazione e consapevolezza: ecco come misurarne l’efficacia
Come utilizzare la blockchain per una migliore cyber security
Transmit Security: “È importante semplificare l’adozione di una identità digitale”
Cyberoo: “L’adozione di strumenti e servizi di cyber security è utile a prevenire gli attacchi informatici”
Sicurezza ICT tra responsabilità e consapevolezza, per una corretta gestione del trattamento dati
Rootkit: cosa sono, come individuarli e come rimuoverli
Cyber security per la Internet delle cose: questioni da affrontare e standard da adottare
Swascan: “la sicurezza preventiva è il punto di partenza per una corretta security governance aziendale”
Boom dei password stealer, quasi un milione gli utenti colpiti nel primo semstre 2019: come difendersi
Gestire il rischio cyber anche in vacanza: i consigli per le aziende
Security Orchestration, Automation and Response: i benefici del modello SOAR per la sicurezza aziendale
Adottare una politica di patching in azienda: linee guida
Lo human firewall: cos'è e perché è importante per la sicurezza aziendale
Tecnologie di Identity & Access Management: soluzioni per garantire la protezione dei dati
I sette livelli della sicurezza delle applicazioni web: tutte le vulnerabilità e come affrontarle
Controllare l'accesso ai dati IoT, il sistema ABAC: soluzioni pratiche
Valutazione del rischio cyber aziendale, gli strumenti del Center for Internet Security (CIS)
Tutto su eSIM: che cos'è e quali sono le prospettive future
ZipBomb, l’attacco basato su file ZIP “esplosivi”: cos’è e come funziona
Antivirus e antimalware: i 5 migliori del momento da installare subito in azienda
Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio
Private banking e cyber security: i consigli per prevenire qualunque attacco informatico
Cybersecurity e sicurezza delle informazioni: i consigli alle aziende per una protezione totale
Intelligenza artificiale e cyber security: nuove strategie a difesa delle aziende
Identity Management: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Networking e cyber security: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Content Management System (CMS): soluzioni di sicurezza per la realizzazione di siti Web
Attacchi credential stuffing: cosa sono e come difendersi dal furto di identità online
La protezione dell’identità cibernetica: tecniche e consigli
Dati a riposo, ecco come usarli per rilevare le minacce interne al patrimonio informativo aziendale
Estensioni e plugin di terze parti del browser: ecco come rendere sicura la navigazione Web
L'errore umano negli incidenti informatici e nella perdita di dati sensibili: consigli e soluzioni
Livello di preparazione, lacune tecnologiche e budget: ecco i gap di cyber security delle aziende italiane
Infrastrutture cyber resilienti per garantire la continuità del business: le soluzioni
Attacchi ransomware: quali rischi per le aziende, come affrontarli e come difendersi
La compliance SWIFT nel settore finanziario: linee guida per la sicurezza delle informazioni
Il “disordine digitale”, una minaccia per la cyber security aziendale: le soluzioni
VPN: cos’è, come funziona e a cosa serve una Virtual Private Network
I Managed Service Provider come vettori d’attacco: ecco come tutelarsi
Applicazioni Web: le 10 minacce alla sicurezza e i consigli per difendersi
Video deepfake: cosa sono, i rischi per le aziende e le contromisure per limitarne i danni
Sicurezza IoT: consigli per aziende e PA e regole di base per proteggere i dispositivi connessi
Sistema di gestione della continuità operativa: principi, obiettivi e componenti
Il protocollo wireless 802.11ax: tecnologia e specifiche tecniche del nuovo Wi-Fi 6
Malwarebytes Browser Guard: ecco come bloccare il download di software dannoso e le truffe online
Come ci spiano su WhatsApp: gli spyware e i consigli per bloccarli
Password e metodi di autenticazione: caratteristiche tecniche e nuove soluzioni
Robotic Process Automation e mondo del lavoro: impatti dell’automazione dei processi nelle aziende
Gestione delle risorse umane nei SOC: ecco come garantire il successo dei programmi di cyber security
Logistica 4.0: quali rischi ci attendono e come garantire la resilienza del business
Account Twitter hackerato: gli errori da non commettere, i consigli per metterlo in sicurezza
Costruire un e-commerce “a norma”: le regole generali da rispettare
Framework Nazionale per la Cybersecurity: cos’è e perché è utile adottarlo in azienda
La sicurezza informatica in azienda, per il miglioramento dei risultati e la riduzione del rischio: gli scenari
Minacce APT: cosa sono le Advanced Persistent Threat, come funzionano e come difendersi
Hacking delle applicazioni Web: tecniche di attacco e contromisure
Account WhatsApp hackerato: ecco come mettere in sicurezza le nostre conversazioni
La gestione dei dati come leva per la trasformazione del business: un possibile approccio
Furto di informazioni e segreti commerciali: impatti per le aziende e soluzioni di cyber security
Cyber security awareness, riconoscere le minacce per imparare a difendersi
Truffe via e-mail, la sicurezza deve essere incentrata sulle persone: ecco le strategie di difesa
Protezione dei dati, le migliori strategie e soluzioni di cyber security
Data Privacy Framework, il Parlamento UE vota contro: quali impatti nel trasferimento dati verso gli USA
Garante Privacy: web scraping vietato, serve idonea base di legittimità
Google Bard in Italia: rafforza la privacy, ma resta un sorvegliato speciale
La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché
Riconoscimento facciale e privacy: serve equilibrio tra sicurezza e diritti civili
GDPR e distribuzione assicurativa: come gestire le richieste di esercizio dei diritti degli interessati
Commissione UE contro EDPS, un caso emblematico di dialettica tra privacy e autonomia operativa
Elezioni sicure nell'era digitale: la risposta europea ai deepfake
Infowar nella Storia: perché controllare la narrativa spesso conduce alla vittoria
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Cyber security nelle attività ispettive delle Capitanerie di Porto: regole di sicurezza portuale e marittima
Sicurezza ICT e policy aziendale: regole pratiche e norme di buona condotta
Scam, riconoscere e difendersi dalle truffe online: tecniche e consigli
Sviluppo sicuro del software, tra automatismo e shift left dei controlli: linee guida
Cyber monitoring, linee guida per il monitoraggio continuo del perimetro di sicurezza aziendale
IoT 4.0: linee guida operative per l’implementazione dell’Internet of Things in ambito aziendale
Phishing assessment, creare la giusta consapevolezza del rischio negli utenti aziendali: best practice
Wind Tre Business: servizi evoluti per la digitalizzazione e la sicurezza delle aziende
Endpoint security: cos'è, come funziona e software per aziende
Phishing assessment in azienda, un test di sicurezza per prevenire gli attacchi informatici: consigli pratici
Security assessment: cos’è e come farlo per valutare il grado di protezione del patrimonio aziendale
ISO 22301: ecco l’iter di certificazione e come costruire un Business Continuity Management System
Piattaforma SIEM in azienda: quali informazioni salvare e come gestirle, alla luce del GDPR
Nel 2019 divulgate 16mila vulnerabilità, qual è l'approccio corretto al patching
Windows forensics: cos’è e come usarla su PC e notebook per fini investigativi
Framework integrato di cyber security: i vantaggi nella gestione del rischio cyber
GDPR e certificazioni, tutto sulla norma ISO/IEC 27701
Threat hunting: attività e strumenti per individuare le minacce e rafforzare il livello di sicurezza aziendale
Social Engineering Penetration Test: suggerimenti e soluzioni di sicurezza
La mobile forensics, ricerca di prove informatiche nei dispositivi mobili: metodologie e problematiche
Misurare il rischio cyber: criteri da adottare per prioritizzare gli investimenti di sicurezza
Nuove tecniche di attacco basate su social engineering e lateral movement: riconoscerle e difendersi
Cyberwarfare USA-Iran: metodologie e strumenti usati dai criminal hacker di matrice iraniana
Sicurezza logica: cos’è e come implementarla per garantire la protezione dei dati aziendali
Mobile security, quali rischi corrono le aziende e le soluzioni per ridurli al minimo
Le sfide della cyber security per il 2020: i consigli per affrontarle con consapevolezza
Proteggere app e dati senza perdere agilità e produttività del lavoro mobile: ecco come
La gestione del rischio ransomware in ambito portuale: linee guida e best practice
Fine supporto a Windows 7, rischio ransomware per i PC aziendali: i consigli per metterli in sicurezza
Acquisizione di dati informatici, il binomio “alterabilità-urgenza” negli accertamenti tecnici non ripetibili
ISMS: cos'è, a cosa serve e come strutturare un Information Security Management System
Raccolta della prova digitale: il ruolo dello standard ISO/IEC 27037
CERT (Computer Emergency Response Team) in azienda: come consolidarlo e come farlo evolvere
Network visibility, consigli e strategie per mettere in sicurezza il perimetro aziendale
Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili
Leggere le vulnerabilità: linee guida per una corretta valutazione dei rischi
Segnalazioni di operazioni sospette, tra le aree di maggior rischio anche frodi e truffe online: lo scenario
Cifratura di dispositivi esterni: soluzioni hardware e software per un’ottimale protezione dei dati
Metodi forensi per il recupero dati da telefoni cellulari danneggiati: le linee guida del NIST
Documenti di business a supporto della security aziendale: il memorandum
Analisi dei rischi cyber nelle organizzazioni complesse: consigli pratici
Video forensics: best practice di analisi investigativa sui sistemi di videosorveglianza
Il ransomware si evolve, il phishing imperversa: ecco le minacce 2020 alle aziende
Crittografia quantistica: cos’è e come usarla per garantire massima protezione ai dati sensibili
Antivirus per Android: i migliori per smartphone e tablet da installare subito
Digitalizzazione sicura: consigli e soluzioni per proteggere la tecnologia e i dati aziendali
Cyberoo: “È importante il tema delle certificazioni di sicurezza nel panorama dei prodotti e servizi ICT”
Privacy by design e Privileged Access Management, così mettiamo in sicurezza dati e azienda
Comunicazioni mission critical e tecnologie “disruptive”: prospettive future nell’era del 5G e dell’AI
Investigazioni informatiche forensi, utile strumento per la tutela del patrimonio aziendale: ecco perché
Sandbox, un ambiente “sterile” per la sicurezza del PC: cos’è e a cosa serve
Processo di protezione dei segreti aziendali, tra cyber security e GDPR: ecco come applicarlo
Log e SIEM: soluzioni per dotarsi di un efficiente sistema di monitoraggio dei sistemi IT
Sicurezza delle e-mail: vulnerabilità strutturali e soluzioni pratiche
Corrado Giustozzi: “Cybersecurity Act e Perimetro di sicurezza nazionale cibernetica: ecco quali impatti”
Web tracker: cosa sono come impedire la raccolta di dati per proteggere la nostra privacy online