Ransomware

Backdoor nei router Cisco: USA e Giappone mettono in guardia contro la minaccia degli hacker cinesi
SpyNote, lo spyware per Android che ruba dati personali e finanziari: come difendersi
BLUFFS, l’attacco che viola la segretezza delle sessioni Bluetooth: come mitigarlo
MFA fatigue: come proteggere le aziende dagli attacchi all’autenticazione multi-fattore
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
Vulnerabilità Log4Shell: tutti i dettagli e come mitigare il rischio
Phishing, attenti alla truffa della falsa e-mail dell’Autorità Garante per l’infanzia
QR code malevoli: cosa sono, quali pericoli nascondono, come difendersi
Bug su Active Directory consentono di prendere il controllo dei domini Windows: installiamo le patch
AvosLocker, il ransomware che riavvia il sistema in modalità provvisoria per nascondersi agli antivirus
Log4Shell: ecco come funziona l'exploit della vulnerabilità di Log4j
Cyber security, i trend del 2022: un anno critico per la sicurezza digitale
Purple Fox, attacco a Windows con falsi installer di Telegram: come difendersi
Powerdir, il bug di macOS scoperto da Microsoft che mette a rischio la privacy: la patch non basta
Pubblicati dati dell'ASL di Napoli e dell'ULSS di Padova: difendiamo la Sanità dal rischio cyber
Chaos Ransomware, il ransomware “italiano” che si nasconde tra i referti della Polizia di Stato
Moncler, il ransomware colpisce anche l'alta moda: la nostra analisi
Bug in Apple Safari: come difendersi dal rischio di esposizione identità e tracciamento online
"Certificazione verde covid-19 sospesa", attenti alla nuova mail truffa
Attenti alla nuova truffa bancaria che ruba migliaia di euro via bonifico: come avviene
L'evoluzione del mobile malware: credenziali bancarie e per il gaming nel mirino del cyber crime
Server Microsoft SQL non aggiornati presi di mira con Cobalt Strike, per accedere a reti non protette
Perché la gang ransomware Conti si schiera con Putin: come cambia il cyber crime
Vulnerabilità ad alta gravità nella libreria PjSip: WhatsApp e app VoIP a rischio attacco DoS
Frodi con criptovalute: quali sono, come si riconoscono e come difendere il capitale
Gruppo Conti: natura e capacità dei cyberactivist a sostegno della Russia
Data breach Mailchimp: è allarme per il phishing a tema criptovalute
QNAP, il port forwarding UPnP sui router mette a rischio i NAS: ecco come metterli in sicurezza
Phishing e smishing: ecco quando è colpa della vittima e quando della banca
Bumblebee, il nuovo malware della gang Conti: come proteggersi dal ransomware-as-a-service
CuckooBees, il malware che deruba le aziende: come proteggersi dal furto di dati e proprietà intellettuale
Juventus, in vendita dati riservati rubati online? Tanti dubbi
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime
Come evitare altre minacce ransomware al Paese: le misure per aziende e PA
Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi
Sicurezza e infrastrutture, il caso Regione Lazio: investiamo in competenze e capitale umano
Aggiornamenti di sicurezza Microsoft agosto 2021, corrette tre vulnerabilità zero-day: i dettagli
SOVA, il trojan bancario per Android di nuova generazione: è allarme furto dati
OMIGOD, le vulnerabilità che espongono gli utenti Azure a cyber attacchi: come difendersi
Android, arriva il reset automatico dei permessi per le app inutilizzate: svolta privacy
Netgear, vulnerabilità nei router consente di prendere il controllo della rete: i dettagli
Se un ransomware può uccidere un neonato: un caso che deve farci riflettere
Aziende sotto attacco ransomware: ecco come neutralizzare la minaccia con una strategia AI-driven
Cyber attacchi, Italia secondo Paese più colpito in UE: un "primato" su cui riflettere
Android, finto editor di foto ruba credenziali Facebook per creare campagne pubblicitarie a pagamento
Ransomware nel settore finanziario: valutare la superficie d’attacco per contrastare la minaccia
I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi
Bucata la Siae, rubati dati degli artisti: 3 milioni di riscatto. "Non pagheremo"
FlawedGrace, si distribuisce via phishing il trojan che prende il controllo dei PC: come difendersi
Attacco Gummy Browser, ecco come ci clonano l'identità rubando l’impronta digitale del browser
Il dato al centro della cyber security: ecco perché è fondamentale adeguare le strategie di protezione
UltimaSMS, la truffa SMS premium diffusa sul Google Play Store: come difendersi
Dridex, il trojan bancario nascosto dietro la “nuova” stagione di Squid Game: tutti i dettagli
Trojan source, la minaccia per la supply chain si nasconde nel codice sorgente
Ransomware, evoluzione delle tattiche di estorsione: ecco i nuovi rischi
Sistemi DeFi sotto attacco phishing: i dettagli della catena infettiva e come difendersi
Vulnerabilità SSH in Cisco Policy Suite: così prendono il controllo dei sistemi target. I dettagli
Cyber sicurezza nazionale: aspetti normativi, prevenzione e modalità di comunicazione all’opinione pubblica
Data breach Robinhood causato da errore umano: ecco perché servono consapevolezza e formazione
Zero day e non solo: gli attacchi informatici sono sempre più sofisticati
SnapMC: il gruppo di hacking che ruba dati sensibili e chiede il riscatto, ma senza ransomware
Ancora phishing ai clienti di Intesa San Paolo: casistica e tutele contro le truffe
Evoluzione del ransomware: ecco perché serve un approccio olistico per difendere le aziende
Emotet è tornato e la sua botnet sta di nuovo inondando l’Europa di spam
Vulnerabilità in Azure Active Directory consente di accedere alle risorse cloud: i dettagli
Data breach GoDaddy, oltre un milione di password violate: il rischio è enorme
Il ransomware Conti colpisce anche Clementoni, nel bel mezzo dello shopping natalizio
Bitcoin: tre minacce al portafoglio digitale e tre modi per proteggerlo
Phishing sui motori di ricerca, l’esca è un PDF dannoso usato per rubare dati finanziari
Cyber attacco a Fashion Box: che lezioni impariamo
Le minacce informatiche si evolvono, ecco come cambiano le tecniche per difendersi
Cyber security nelle banche e nel fintech: è decisivo adottare prima possibile il DORA
Crime as a Service, come funzionano le multinazionali del crimine
Ransomware: il ruolo di un partner strategico per migliorare la postura cyber
Attacco ransomware della gang Lynx a Conad: cosa sappiamo
Attacco a Leonardo? Ma il ransomware ha colpito due fornitori
Cyber insurance e Gdpr: a che servono (davvero) le assicurazioni sui data breach
LogoFAIL, le vulnerabilità dei firmware UEFI che mettono a rischio milioni di computer
Attacco al sistema sanitario lucano: unità di crisi attivata su ASP Basilicata
Elezioni e cyber sicurezza: come affrontare le sfide in Italia, il Paese che ospita il G7
Il phishing sfrutta il cloud Azure per colpire responsabili aziendali: come difendersi
Google interviene su Chrome: corretta una critica vulnerabilità zero-day
Analisi CSIRT di ACN: PA, servizi e catene di fornitura italiani nel mirino di attori malevoli
Scenario data breach Italia, ecco perché è necessario rafforzare la cyber awareness
L’AI al servizio del cyber crimine: i segreti del phishing 2.0 e i metodi di difesa
I deepfake: come rilevarli per difendersi dalla disinformazione
Glove, l’infostealer che ruba i nostri dati personali da Chrome: ecco come
Ransomware: strumenti e consigli per anticipare e contrastare gli attacchi
Rapporto Csirt novembre 2024: ancora troppe le PMI che non denunciano gli incidenti
Aquabot, il malware che prende di mira i sistemi telefonici VoIP: come difendersi
GDPR, come funzionano le certificazioni in ambito privacy: rischi e opportunità

Soluzioni aziendali

GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro
Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare
Nuova legge privacy cinese: ambito di applicazione e possibili impatti per società italiane ed europee
Ma davvero il cellulare ci ascolta? I dubbi sull'inchiesta del Garante Privacy
Twitch: tutte le conseguenze privacy (e non solo) del leak sui compensi degli streamer
Cookie, il framework IAB viola il GDPR: in arrivo una nuova rivoluzione nel digital marketing
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
GDPR, marketing e legittimo interesse: ecco gli spunti del codice di condotta spagnolo
Data breach, come affrontarlo passo per passo: i consigli nelle linee guida EDPB
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
GDPR e segreto professionale dell’avvocato, ecco come comportarsi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Diritti dell'interessato, come gestire le richieste: la procedura
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
App per il delivery & food: quali adempimenti per la conformità al GDPR
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
Zero Trust Network Access: cos'è e perché è indispensabile per la sicurezza aziendale
Cyber security awareness: regole pratiche per strutturare un piano formativo
Managed Detection and Response: cos’è, a cosa serve e i benefici per le PMI
Formazione in ambito cyber security: modi e soluzioni per farla evolvere
Endpoint protection: un approccio olistico per difendere ogni dimensione d’attacco
Prioritizzare i controlli di sicurezza informatica in azienda: best practice
Cyber security e intelligenza emotiva: regole di buon comportamento
Come valutare l’adeguatezza delle misure di sicurezza nel rapporto con i fornitori
CyberBattleSim, il tool con AI per simulare un attacco informatico: come funziona e come si usa
Analisi del malware: metodologie e strumenti per capire gli attacchi informatici
DNS dinamici, sicurezza e privacy: le best practice per l'utilizzo consapevole di questi servizi
DNS, DHCP e IPAM: cosa sono e a cosa servono per la sicurezza delle reti locali
Incidente Akamai, caccia alle cause: il sospetto è un bug nel DNS
Windows 365 Cloud PC: security by design e zero trust per il lavoro ibrido e a distanza
Attacchi cibernetici: conseguenze sul mondo reale e strategie di risposta
Il ruolo del CISO nella pandemia: i consigli per sviluppare una strategia di cyber security
Wi-Fi sicuro: le prassi per una corretta configurazione della rete aziendale
RTO e RPO, i limiti nella pianificazione della continuità operativa: ecco le soluzioni
Professionisti della cyber security, le certificazioni più accreditate sul mercato
Minacce alla sicurezza nella supply chain: ecco come contrastare gli attacchi più diffusi
La rivoluzione 5G inizia con la comprensione delle minacce alla sicurezza dell'identità
Sembra WhatsApp ma è un malware: come funziona Trojan Triada
Security by design 2.0: come la nuova dimensione dell’IT cambia l'approccio strategico alla cyber security
Nikto, lo scanner per individuare vulnerabilità nelle Web app: ecco come funziona
Resilienza informatica delle infrastrutture critiche: le attività di contrasto alle nuove minacce
ItaliaSec Summit 2021
Continuità operativa: misura di sicurezza dei dati e fattore di competitività ed efficienza aziendale
Detection and response: soluzioni per mettere in sicurezza endpoint e attività di rete
Attacchi zero-day: come proteggersi senza ridurre o interrompere l’operatività aziendale
Tattleware, l’ascesa dei tool per il monitoraggio dei dipendenti in smart working: le implicazioni
Software-Defined Perimeter e VPN: differenze tecniche e vantaggi applicativi dell'SDP
Manufacturing: il ruolo della cyber security nell’Operational Technology
Autenticazione senza password, la svolta Microsoft: più sicurezza per le nostre identità online
Security provider: chi sono e quale ruolo hanno i fornitori di cyber security
Crittografia omomorfa, usare i dati cifrati nel rispetto della privacy: cos’è e a cosa serve
Estensioni VPN per browser: cosa sono, a cosa servono e le migliori da installare subito
Sicurezza delle reti OT: ecco perché l’IoT rappresenta un nuovo elemento di rischio
La crittografia omomorfa approda nell’industria: tecnologie e applicazioni pratiche
I rischi nascosti del disaster recovery: che fare per garantire la continuità del business aziendale
La custodia sicura di Bitcoin: aspetti tecnologici, funzionali e regolamentari
Windows 11: ecco tutto quello che devono sapere i professionisti della sicurezza
L’impiego di container e orchestratori: impatti e vantaggi per la sicurezza
Vietare l’utilizzo di dispositivi USB in azienda: ecco perché è un’ottima decisione
Lavoro e Green Pass: tutti i modi per verificarlo
Protocollo DTLS: cos’è, come funziona e perché migliora la sicurezza dei server
Network security: le best practice per contrastare le tecniche di evasione degli attaccanti
Ciclo di vita dello sviluppo di software sicuro: fasi e tecnologie a disposizione degli sviluppatori
Android e iPhone, guida pratica alla tutela della privacy
OVH down: un’utile lezione su come contrastare gli attacchi DDoS
VPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Server
Green Pass sui luoghi di lavoro: i dubbi ancora da chiarire e le coordinate per farlo
Dalla ISO 27001 alla TISAX: le certificazioni per valutare la sicurezza delle informazioni nelle industry
Sistema Green Pass: come funziona, misure di sicurezza adottate e possibili debolezze
L'UE impone più sicurezza ai produttori di dispositivi wireless: così si mitigano i rischi
Indicatori di attacco (IoA): cosa sono e come usarli per prevenire attacchi informatici
Zero Trust: come evitare che diventi solo una nuova tecnica di blocco
La nuova strategia italiana della cyber security: minacce e contromisure istituzionali e di mercato
Integrazione delle soluzioni di cyber security: un approccio olistico
Recupero dati da dispositivi danneggiati, la tecnica del chip-off: cos’è e come funziona
L’euristica e la sua applicazione nel mondo dell’informatica: casi d’uso
SWIFT CSP: cosa devono fare le banche per la conformità e la sicurezza dei pagamenti
Mentoring e coaching nella cyber security, tra utopia e possibilità: l’approccio corretto
Cloud e sicurezza: tutte le sfide ancora da affrontare
Sicurezza nell’IoT: come ottenerla con i fenomeni quantistici
NFT: come trasformarli in potente strumento contrattuale per professionisti
5G, serve una collaborazione sul fronte cyber security: le aree di intervento
Cyber security e ruolo della tecnologia per le esigenze organizzative delle aziende: il punto
Trojan e cyber spionaggio: consigli e soluzioni per mettere al sicuro le comunicazioni mobili
Cyber security in azienda, il rischio inefficienza di troppi neologismi: quale approccio
Smart working e rischi cyber: i consigli per proteggere i dispositivi aziendali
Asset management: ecco perché è importante avere piena contezza degli asset aziendali
Gestione delle password: come sceglierle e conservarle in modo sicuro
Rischio ransomware durante le vacanze: ritardi nel rilevamento e risposta alle minacce
Smart working a prova di cyber attacco: i rischi e come ci si protegge
Machine learning per l’identificazione dei file sospetti: tecniche e sviluppi
DNS over HTTPS in Windows 11: cos’è, a cosa serve e vantaggi in termini di security e privacy
La cyber security nell’automotive: il ruolo dei Vehicle-SOC (V-SOC) per la mitigazione dei rischi
Liste nere, cosa sono e come evitare che il proprio indirizzo IP finisca tra gli spammer
Rsync: cos’è e come usarlo per creare backup dati sincronizzati sotto sistemi Linux
Analisi del rischio informatico, non solo sicurezza: ecco come affrontare tutti gli eventi avversi
Recupero dati da hard disk danneggiati: camera bianca e tecniche utilizzate
Come proteggersi dalla minaccia Log4Shell
Cyber security della supply chain: strumenti, approcci e soluzioni
L’importanza del software open source: cosa impariamo dalla vulnerabilità in log4j
L’apocalisse dei cookie di terze parti: le alternative al tracciamento nel rispetto della privacy
Zero Trust Architecture: strumenti e consigli per implementarla sui sistemi aziendali
Dati occultati negli hard disk Wi-Fi: tecniche investigative per scovarli
ISO/SAE 21434, il nuovo standard di cyber security in ambito automotive: correlazioni e limiti
Vulnerability management, questo sconosciuto: cosa ci insegna il caso Log4j
Deep Web e Dark Web: conoscere il mondo nascosto per imparare a difendersi dalle cyber minacce
SAP cyber security: le best practice per la protezione dei dati in SAP
La cyber security nel PNRR: priorità e occasioni da cogliere per il rilancio delle aziende
Crowdsourcing: l’intelligenza collettiva al servizio della cyber security
Entità crittografiche e bilancio di esercizio: tutti i nodi ancora da chiarire
Incrementare la sicurezza automatizzando la gestione dei sistemi: le strategie possibili
Monitoraggio continuo in cyber security: un approccio metodologico
Affrontare il “new normal” in sicurezza: un approccio efficace
Settore ferroviario, una questione di cyber security: strumenti e misure da adottare
Active Directory security: prassi preventive e di recovery per rimanere operativi sotto attacco
Active Directory: errori di ieri, pericoli di security oggi. I punti critici
E-commerce e pagamenti digitali: la guida pratica per mantenere al sicuro le organizzazioni
L'incombente crisi della salute mentale del CISO: ecco cosa fare al riguardo
La cyber security per il cloud: punti critici e soluzioni
Sicurezza dei NAS in rete: nuovi rischi e soluzioni di difesa
Qualche lezione di buona cyber security per il 2022
Backup con Rsync: ecco come crittografarlo usando il sottosistema Windows per Linux WSL
Il nuovo data management per una security data driven: l'approccio corretto
Cyber security nelle micro-imprese: consigli utili per una postura di sicurezza sostenibile
Zero Trust Security: i componenti essenziali per la sicurezza delle reti
Perché la gestione delle vulnerabilità è la vera arma segreta della cyber security
L’intelligenza artificiale per la cyber defence: ecco come sconfiggere gli “zero day attack”
Active Directory e Azure Active Directory: cosa hanno in comune e in cosa differiscono
La cyber security dei veicoli autonomi per la smart agriculture: come ridurre la superficie d’attacco
Dal vulnerability assessment al DevSecOps: come creare un sistema informativo sicuro
Google Cloud Chronicle: le soluzioni per portare la potenza del cloud nella security aziendale
Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione
Cyber e human espionage: un approccio olistico alla cyberwarfare
Ecco come le assicurazioni gestiscono i danni da cyber crime e cyberwar
Vulnerability assessment e penetration test: conoscerli per evitare le cyber minacce
La nuova ISO/IEC 27002:2022: cosa cambia e perché è importante per la sicurezza delle informazioni
Sicurezza informatica: ecco come scegliere il fornitore più adeguato alle esigenze dell’azienda
Approccio alla cyber security nelle compagnie assicurative: best practice ed errori da evitare
Aumentare la sicurezza nell’ecosistema cloud: le buone prassi
Misurare la cyber security aziendale: ecco come usare il framework NIST
Programmatic Advertising: ecco come cambia in un mondo senza cookie
Nuovo decreto Covid: l’emergenza termina, le restrizioni ancora no. Cosa cambia
Trust management: cos’è e perché è importante per contrastare le minacce in una rete Zero Trust Security
World Backup Day 2022: cruciale proteggere i dati aziendali con un approccio Zero Trust
Verso un mondo passwordless: password e sistemi FIDO a confronto
Censire piattaforme e applicazioni aziendali: regole pratiche per misurare la cyber security aziendale
La gestione del rischio cyber in ambienti di multi e hybrid cloud
Windows 11, più sicurezza negli ambienti ibridi: ecco le nuove funzioni crittografiche
Cloud e reti 5G: garantirne la sicurezza per la resilienza del Paese
Agricoltura, digitalizzare è una priorità ma attenzione alla cyber security
Il fattore tempo negli incidenti di sicurezza informatica: best practice
Stress e burnout degli specialisti cyber security: cosa sta accadendo, quali soluzioni
Aggiornamenti Microsoft aprile 2022, corretta anche una vulnerabilità zero-day già sfruttata in rete
Lo spear phishing colpisce le piccole imprese: ecco le best practice per difendersi
Imprese italiane e cyber security: ecco come proteggersi
Sistemi di controllo di rete, per misurare la cyber security aziendale: ecco le best practice
Adversarial Machine Learning: ecco perché serve più sicurezza per i servizi “intelligenti”
Direttiva NIS, ecco i vantaggi per le aziende nell’usarla come linea guida sulla sicurezza
Sicurezza della supply chain: ecco perché serve formazione sui rischi cyber
Bug Bounty: cosa sono e a cosa servono i programmi che mettono una “taglia” sulle vulnerabilità
VPN: e se la sicurezza fosse apparente? Ecco la soluzione
Strategia, sicurezza e infrastruttura: le nuove sfide degli IT Manager
Standard PCI DSS 4.0: ecco i nuovi requisiti per la sicurezza dei pagamenti elettronici
Risk Management: un framework dedicato alla cyber security
Cyber security risk: come aumentare la resilienza in banca per rispondere allo scenario attuale
Restauro dei file audio per scopi forensi: teoria e tecniche operative
L’importanza di stimare il rischio cyber e le difficoltà nel farne una stima corretta
Il controllo delle reti: parte la sfida della sicurezza centralizzata
La cyber security nei rapporti coi fornitori: ecco come garantire l’operatività delle organizzazioni