Ransomware

Covid-19, il phishing prende di mira i dipendenti che tornano in ufficio: la nuova minaccia
Cybercriminali rubano dati al Ministero delle Infrastrutture e dei Trasporti, chiesto riscatto
La doppia faccia delle AI generative, tra utilità e rischi
PyLoose, il malware fileless che sfrutta il cloud per il mining di criptovalute
MMRat, il trojan che sfrutta le funzioni di accessibilità Android per rubare dati sensibili: i dettagli
Adobe Acrobat e Reader, corretta una vulnerabilità zero-day già sfruttata in rete: update urgente
Trojan su Android: allerta cyber spionaggio cinese per Telegram e Signal
Backdoor nei router Cisco: USA e Giappone mettono in guardia contro la minaccia degli hacker cinesi
SpyNote, lo spyware per Android che ruba dati personali e finanziari: come difendersi
BLUFFS, l’attacco che viola la segretezza delle sessioni Bluetooth: come mitigarlo
MFA fatigue: come proteggere le aziende dagli attacchi all’autenticazione multi-fattore
LogoFAIL, le vulnerabilità dei firmware UEFI che mettono a rischio milioni di computer
Cookie stuffing, la truffa del marketing di affiliazione: cos’è e come difendersi
MonitorMinor, il super stalkerware che legge le chat e sblocca i dispositivi spiati: i dettagli
Kaiji, il nuovo malware che prende di mira i dispositivi IoT: i dettagli
L’intelligenza artificiale negli attacchi informatici: tecniche offensive e strategie di difesa
Aggiornamenti Microsoft giugno 2020, corretta anche la vulnerabilità SMBleed: i dettagli
Attacco Lamphone, basta una lampadina accesa per spiare le conversazioni: i dettagli
Australia sotto attacco cyber da parte di un attore statale: cosa sappiamo
Rovnix, il bootkit che prende il controllo del PC e registra l’audio del microfono: i dettagli
Alina POS, il malware che usa il protocollo DNS per “contrabbandare” carte di credito
Cryptojacking, l’alternativa più vantaggiosa (per gli hacker) ai ransomware: come difendersi
SIGRed, grave vulnerabilità nel server DNS di Windows corretta con il Patch Tuesday di luglio
Twitter, violati gli account VIP per truffa bitcoin: che cosa sappiamo (e possiamo imparare)
Aggiornamenti di sicurezza Microsoft settembre 2020, corrette 129 vulnerabilità: i dettagli
Smart working a rischio cyber in Italia, ecco i dati e le soluzioni
Maze, il ransomware adesso usa le macchine virtuali per diffondersi: i dettagli
Finta e-mail del direttore dell'Agenzia delle Entrate, ecco la truffa per rubare dati
Settaggi di default per Fortigate VPN, 200mila aziende a rischio: tutti i dettagli
Trojan Glupteba, furto di dati governativi sventato dall’intelligenza artificiale: quale lezione
HEH, la botnet che sta infettando router e dispositivi IoT: che c’è da sapere
Aggiornamenti Microsoft ottobre 2020, corretta anche una criticità nello stack TCP/IP: i dettagli
Phishing, attenti alla truffa della falsa e-mail dell’Autorità Garante per l’infanzia
QR code malevoli: cosa sono, quali pericoli nascondono, come difendersi
Bug su Active Directory consentono di prendere il controllo dei domini Windows: installiamo le patch
AvosLocker, il ransomware che riavvia il sistema in modalità provvisoria per nascondersi agli antivirus
Log4Shell: ecco come funziona l'exploit della vulnerabilità di Log4j
Cyber security, i trend del 2022: un anno critico per la sicurezza digitale
Purple Fox, attacco a Windows con falsi installer di Telegram: come difendersi
Powerdir, il bug di macOS scoperto da Microsoft che mette a rischio la privacy: la patch non basta
Pubblicati dati dell'ASL di Napoli e dell'ULSS di Padova: difendiamo la Sanità dal rischio cyber
Chaos Ransomware, il ransomware “italiano” che si nasconde tra i referti della Polizia di Stato
Moncler, il ransomware colpisce anche l'alta moda: la nostra analisi
Bug in Apple Safari: come difendersi dal rischio di esposizione identità e tracciamento online
"Certificazione verde covid-19 sospesa", attenti alla nuova mail truffa
Attenti alla nuova truffa bancaria che ruba migliaia di euro via bonifico: come avviene
L'evoluzione del mobile malware: credenziali bancarie e per il gaming nel mirino del cyber crime
Server Microsoft SQL non aggiornati presi di mira con Cobalt Strike, per accedere a reti non protette
Perché la gang ransomware Conti si schiera con Putin: come cambia il cyber crime
Vulnerabilità ad alta gravità nella libreria PjSip: WhatsApp e app VoIP a rischio attacco DoS
Frodi con criptovalute: quali sono, come si riconoscono e come difendere il capitale
Gruppo Conti: natura e capacità dei cyberactivist a sostegno della Russia
Data breach Mailchimp: è allarme per il phishing a tema criptovalute
QNAP, il port forwarding UPnP sui router mette a rischio i NAS: ecco come metterli in sicurezza
Phishing e smishing: ecco quando è colpa della vittima e quando della banca
Bumblebee, il nuovo malware della gang Conti: come proteggersi dal ransomware-as-a-service
CuckooBees, il malware che deruba le aziende: come proteggersi dal furto di dati e proprietà intellettuale
Juventus, in vendita dati riservati rubati online? Tanti dubbi
PuzzleMaker, così attaccano Windows sfruttando le vulnerabilità di Chrome: i dettagli
Truffe online: le più diffuse, come riconoscerle e i consigli per difendersi
Cyber attacchi alle API (Application Programming Interface): come difendersi
PrintNightmare, ecco le prime patch per il bug nello spooler di stampa di Windows: installiamole subito
Attacco a Kaseya: il ruolo del supply chain risk e dei processi DevSecOps
Aggiornamenti Android luglio 2021, ecco le patch per mettere in sicurezza i dispositivi
SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime
Come evitare altre minacce ransomware al Paese: le misure per aziende e PA
Fingerprinting come veicolo di attacchi alla supply chain: di cosa si tratta e come difendersi
Sicurezza e infrastrutture, il caso Regione Lazio: investiamo in competenze e capitale umano
Aggiornamenti di sicurezza Microsoft agosto 2021, corrette tre vulnerabilità zero-day: i dettagli
SOVA, il trojan bancario per Android di nuova generazione: è allarme furto dati
OMIGOD, le vulnerabilità che espongono gli utenti Azure a cyber attacchi: come difendersi
Android, arriva il reset automatico dei permessi per le app inutilizzate: svolta privacy
Netgear, vulnerabilità nei router consente di prendere il controllo della rete: i dettagli
Se un ransomware può uccidere un neonato: un caso che deve farci riflettere
Aziende sotto attacco ransomware: ecco come neutralizzare la minaccia con una strategia AI-driven
Cyber attacchi, Italia secondo Paese più colpito in UE: un "primato" su cui riflettere
Android, finto editor di foto ruba credenziali Facebook per creare campagne pubblicitarie a pagamento
Ransomware nel settore finanziario: valutare la superficie d’attacco per contrastare la minaccia
I bot malevoli attaccano in orario d'ufficio e con il price scraping minacciano l'e-commerce: come difendersi
Bucata la Siae, rubati dati degli artisti: 3 milioni di riscatto. "Non pagheremo"
FlawedGrace, si distribuisce via phishing il trojan che prende il controllo dei PC: come difendersi
Attacco Gummy Browser, ecco come ci clonano l'identità rubando l’impronta digitale del browser
Il dato al centro della cyber security: ecco perché è fondamentale adeguare le strategie di protezione
UltimaSMS, la truffa SMS premium diffusa sul Google Play Store: come difendersi
Dridex, il trojan bancario nascosto dietro la “nuova” stagione di Squid Game: tutti i dettagli
Trojan source, la minaccia per la supply chain si nasconde nel codice sorgente
Ransomware, evoluzione delle tattiche di estorsione: ecco i nuovi rischi
Sistemi DeFi sotto attacco phishing: i dettagli della catena infettiva e come difendersi
Vulnerabilità SSH in Cisco Policy Suite: così prendono il controllo dei sistemi target. I dettagli
Cyber sicurezza nazionale: aspetti normativi, prevenzione e modalità di comunicazione all’opinione pubblica
Data breach Robinhood causato da errore umano: ecco perché servono consapevolezza e formazione
Zero day e non solo: gli attacchi informatici sono sempre più sofisticati
SnapMC: il gruppo di hacking che ruba dati sensibili e chiede il riscatto, ma senza ransomware
Ancora phishing ai clienti di Intesa San Paolo: casistica e tutele contro le truffe
Evoluzione del ransomware: ecco perché serve un approccio olistico per difendere le aziende
Emotet è tornato e la sua botnet sta di nuovo inondando l’Europa di spam
Vulnerabilità in Azure Active Directory consente di accedere alle risorse cloud: i dettagli
Data breach GoDaddy, oltre un milione di password violate: il rischio è enorme
Il ransomware Conti colpisce anche Clementoni, nel bel mezzo dello shopping natalizio
Bitcoin: tre minacce al portafoglio digitale e tre modi per proteggerlo
Vulnerabilità Log4Shell: tutti i dettagli e come mitigare il rischio
GDPR, come funzionano le certificazioni in ambito privacy: rischi e opportunità

Soluzioni aziendali

GDPR: quali sono le cinque tendenze chiave e cosa dobbiamo aspettarci in futuro
Cyber security, è il momento dell'educazione civica digitale
ePrivacy, direttive 680 e 681, Gdpr: cosa cambia per dati personali e sicurezza delle comunicazioni
Portabilità dei dati: soluzioni di sicurezza per chi eroga servizi cloud
Servizi in cloud: è corretto adottare le misure di sicurezza del fornitore?
Commercialisti e GDPR, i consigli per adeguarsi alle nuove regole privacy
App spia: ecco i servizi offerti dagli spy software (in azienda e non)
Log management, gestire i file di log per la sicurezza aziendale: best practice
Ecco le novità GDPR che mettono di più in crisi le aziende
Sanzione GDPR a Google, monito per le aziende italiane: ecco perché
Videosorveglianza sul lavoro, non sempre è vietata: regole e casi pratici per non sbagliare
Nuova legge privacy cinese: ambito di applicazione e possibili impatti per società italiane ed europee
Ma davvero il cellulare ci ascolta? I dubbi sull'inchiesta del Garante Privacy
Twitch: tutte le conseguenze privacy (e non solo) del leak sui compensi degli streamer
Cookie, il framework IAB viola il GDPR: in arrivo una nuova rivoluzione nel digital marketing
Google e gestione dei dati di localizzazione degli utenti: quali impatti per la privacy
GDPR, marketing e legittimo interesse: ecco gli spunti del codice di condotta spagnolo
Data breach, come affrontarlo passo per passo: i consigli nelle linee guida EDPB
Green pass: ostacoli tecnici e politici alla nascita del certificato verde digitale
Legge sammarinese sulla tutela dei dati personali, post GDPR: che c'è da sapere
GDPR e segreto professionale dell’avvocato, ecco come comportarsi
Joint controllers: linee guida per la trasparenza nell’accordo tra contitolari del trattamento
GDPR, responsabilizzazione e integrazione dell’analisi di rischio in azienda: i consigli pratici
Diritti dell'interessato, come gestire le richieste: la procedura
DPIA, quando è obbligatoria e chi sono i soggetti coinvolti
Continuità operativa e disaster recovery nelle PA: nuove regole per creare un piano operativo
Unicredit, accesso non autorizzato a 3 milioni di dati: ecco i rischi e come proteggersi
Videosorveglianza e riconoscimento biometrico: linee guida per il corretto trattamento dati
Privacy e contratti di somministrazione lavoro: adempimenti per il corretto trattamento dati
Privacy e videoconferenze, quale impatto sul trattamento dei dati personali
Relazione Garante, così la privacy è architrave di tutte le nostre libertà
App per il delivery & food: quali adempimenti per la conformità al GDPR
Data Retention, Corte Giustizia UE: la sicurezza non legittima la conservazione indiscriminata dei dati
Il coronavirus non risparmia la cyber security: l'impatto della pandemia nel nuovo Rapporto Clusit 2020
Elezioni sicure nell'era digitale: la risposta europea ai deepfake
Infowar nella Storia: perché controllare la narrativa spesso conduce alla vittoria
Riconoscimento facciale e privacy: serve equilibrio tra sicurezza e diritti civili
GDPR e distribuzione assicurativa: come gestire le richieste di esercizio dei diritti degli interessati
Commissione UE contro EDPS, un caso emblematico di dialettica tra privacy e autonomia operativa
È l'ora di DORA. Oggi parte la sfida compliance, ecco come
Data Privacy Framework, il Parlamento UE vota contro: quali impatti nel trasferimento dati verso gli USA
Garante Privacy: web scraping vietato, serve idonea base di legittimità
Google Bard in Italia: rafforza la privacy, ma resta un sorvegliato speciale
La sanzione al medico per aver esposto ricette senza protezioni sia monito per tutti: ecco perché
GDPR, cloud computing e sicurezza dei dati: sfide, misure e policy consigliate
Il successo di Industria 4.0 passa anche dalla security
Ransomware Thanatos virus: cos'è e come decriptarlo per ripristinare i file
Analizzare e risolvere i conflitti nello sviluppo software: le metodologie da seguire
Sviluppo sicuro del software, come formalizzarlo: ingegneria dei requisiti
Gestione dei requisiti, adattare lo sviluppo software al contesto: ecco come
Pagamenti digitali: ecco perché servono nuovi standard e più sicurezza
Come funziona il protocollo HTTPS, per la compliance GDPR dell'azienda
Aziende e rischio cyber: cosa sono e perché servono le cyber insurance
Dropbox, Google Drive e il rischio "data breach": così proteggiamo i dati
Change management per la cyber security: come riorganizzare l’azienda
Cyber security e IoT: le soluzioni per proteggere i dispositivi Internet of Things
Navigazione anonima, Darknet e VPN: soluzioni e consigli per l'accesso sicuro a Internet
ICT Security Manager, che fa: ruolo e requisiti, per la sicurezza aziendale
La Blockchain tra opportunità e rischio sicurezza per aziende e PA
Sicurezza in azienda: soluzioni per proteggere i dati in modo consapevole
Onboarding digitale in azienda, acquisire dati in sicurezza: le sfide e il futuro
Security testing: soluzioni e best practice per proteggere gli asset aziendali
Crittografia, cos'è: guida alla tecnologia che protegge dati e privacy anche delle aziende
Cyber security e cyber safety, per difendere le infrastrutture critiche: ecco come
Resilienza, contro gli attacchi informatici: linee guida per le aziende
Security testing e strategie aziendali: prima è necessario aumentare la consapevolezza
Kill Chain, per contrastare gli attacchi informatici: un modello di difesa per le aziende
Data center aziendale, adesso è più sicuro anche in cloud grazie al GDPR
Internet of things, le soluzioni ai pericoli più comuni nelle aziende
Information security continuous monitoring: le linee guida per una sicurezza "continua"
Internet of Things e sicurezza: le sfide per proteggere il business aziendale
Mobile threat defense, trasformare i device mobili da facili prede a strumenti sicuri: le strategie
Self Healing Machine, ripristinare le infrastrutture critiche dopo un attacco: una possibile soluzione
IoT e sicurezza, creare un sistema globale di connessioni sicure: le soluzioni
Industrial IoT e Industry 4.0: best practice per la sicurezza della fabbrica connessa
Sicurezza dei dispositivi e qualità dei dati: i punti cruciali dell’IoT
Rivoluzione IoT e obblighi GDPR, una correlazione fra innovazione e sicurezza
Cybersecurity e intelligenza artificiale: così le aziende possono contrastare ogni minaccia
HR e IT, una collaborazione necessaria per proteggere la sicurezza aziendale
Dispositivi IoT: la necessità di raggiungere un elevato livello di sicurezza
Difesa dalle minacce informatiche, ecco i trend per il 2019
Identity and Access Management (Iam), perché passa da qui la nuova sicurezza dei dati aziendali
Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker
Kali Linux, la cassetta degli attrezzi del penetration tester: la guida
Come applicare il metodo Agile Scrum al patching nell'IT aziendale
Joomla security, strumenti per mettere in sicurezza il sito aziendale: impariamo ad usarli
Tool OSINT SpiderFoot e Shodan, così li usiamo per trovare informazioni di intelligence e vulnerabilità
OpenBSD, il sistema operativo “secure by default”: la guida
Sicurezza cyber, chiave di business per le aziende: le best practice
Cloud e sicurezza: cinque principi chiave per migliorare le performance aziendali
Safer internet day, ecco i consigli per uno smart working senza rischi
Difendersi dal cyber crime col risk management e le assicurazioni: ecco come
Antivirus aziendale: i consigli degli esperti per mettere al sicuro il perimetro cyber
Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine
Adottare soluzioni multi-cloud in azienda, rischi e opportunità
L’intelligenza artificiale per la difesa cyber delle aziende: vantaggi e scenari
Vulnerabilità software: conoscerne l’evoluzione per imparare a difendersi
Memory forensics: cos’è e come usarla per scovare le attività dei malware
Attacchi alla blockchain: cause, conseguenze e contromisure
Data center in cloud, la soluzione sicura per far crescere il business
I dipendenti aziendali responsabili del 15% di data breach nel 2018: come tutelarsi dagli insider
Il Security Operation Center in azienda: perché è poco diffuso e cosa fare per averlo
Startup cyber security, il loro ruolo (fondamentale) per la protezione delle informazioni
Ghidra, il tool della NSA per scoprire vulnerabilità: ecco come funziona
Framework per la valutazione dei controlli di sicurezza: quali sono e come usarli
Security Operation Center: linee guida per la progettazione e la gestione di un SOC
La cyber security in azienda, consigli e strategie vincenti per difendersi dalle nuove minacce
La cyber security nella grande distribuzione organizzata: possibili soluzioni
La raccolta di informazioni nel penetration test: a cosa serve e perché è importante
Cyber security industriale, il problema delle tecnologie desuete
Aggiornamenti di sicurezza Apple, corrette 51 vulnerabilità: ecco come installare le patch
Data governance: approccio strategico alla gestione del patrimonio informativo aziendale
Rischio sicurezza per la supply chain: cyber minacce e strategie di mitigazione
Malwarebytes: cos'è e come funziona l’antimalware per PC
Cyber Threat Intelligence e condivisione delle informazioni: conoscere le minacce per prevenirle
Smart working sotto attacco: tutti i rischi per la sicurezza e come difendersi
Accesso, portabilità e condivisione della ricchezza creata dai dati: rischi e benefici
La sicurezza nelle Blockchain: aspetti chiave e valutazioni tecnologiche
La governance della security in azienda: le soluzioni per difendersi dai cyber attacchi
Leggi di sicurezza informatica: guida ragionata a vecchie e nuove regole
L’evoluzione dei modelli di analisi dei rischi cyber: verso soluzioni "intelligenti"
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come
Sicurezza aziendale: investire sul fattore umano per potenziare la catena della security
Very Attacked Person: chi sono e come proteggerle per mettere in sicurezza le aziende
Backup: a che serve, come farlo e quali sono gli strumenti di difesa migliori per creare copie di sicurezza di files e dati per aziende e professionisti
Penetration tester: ruolo e competenze per garantire la sicurezza aziendale
Vulnerability Assessor, che fa: ruolo e requisiti, per la sicurezza aziendale
Cyber security e cyber risk: consigli e soluzioni per gestire il rischio e rispondere agli attacchi informatici
Blockchain e cyber security: incidenti e contromisure
Security People Centric: la sicurezza come sfida culturale
Supply chain e logistica 4.0: continuità operativa, risk management e resilienza
Cyber security delle infrastrutture critiche: tecniche di attacco e contromisure
BitDam, il penetration test pronto all’uso: cos’è e come funziona
Cyber security tra vulnerabilità e gestione del rischio: una questione aperta
Cyber security, tutte le incertezze che ancora confondono le aziende
Endpoint protection: le soluzioni per mettere in sicurezza i dispositivi aziendali
Siti WordPress, più sicurezza e massima velocità: la guida pratica
A caccia di vulnerabilità: la professione del bug hunter
Data governance orientata ai servizi: ruoli e strategie
AI e cyber security: il rapporto con il design dell’informazione
iOS 13, più sicurezza con il “Sign in with Apple”: ecco come funziona il login senza dati attento alla privacy
Igiene delle password e autenticazione a più fattori: consigli e soluzioni pratiche
Impianti portuali e cyber security: l'uso del documento di valutazione del rischio e del PSFP
Threat hunter, il “cacciatore di minacce”: chi è, che fa e quali competenze deve avere
Applicazioni business critical: garantirne la sicurezza nell’era della trasformazione digitale
Retail e tecnologia: quali rischi e come garantire business continuity e resilienza
Il Wi-Fi Survey, strumento di progettazione e debug per le reti wireless: l’analisi spettrale
Il Wi-Fi Survey e l’analisi passiva: tecniche e strumenti di verifica del segnale Wi-Fi
Il Wi-Fi Survey e l’analisi attiva: strumenti per certificare le effettive prestazioni del segnale Wi-Fi
Come installare Kali Linux: la guida pratica per ethical hacker
Data Quality, un approccio operativo per verificare la qualità dei dati aziendali
AdwCleaner, lo strumento giusto per eliminare programmi indesiderati e fastidiose toolbar dal PC
Human hacking e social engineering, una prospettiva antropologica sulle tecniche di persuasione
Sicurezza in azienda: principi e linee guida per un approccio corretto
Password sicura: i consigli per crearla, ricordarla e usarla tutti i giorni
Mobile forensics: cos’è e come usarla per scovare attività malevoli sugli smartphone
L'ethical hacking in azienda: tutti gli ostacoli ai penetration test
Tecniche di social engineering: contromisure e strategie di difesa
CYBEROO: “Sicurezza informatica, fondamentale diffondere conoscenza”
Sistemi di accesso e autenticazione: soluzioni per mettere in sicurezza gli asset aziendali
Sistemi informativi on premise o in cloud: per la sicurezza dei dati aziendali non ci sono differenze
Programmi di formazione e consapevolezza: ecco come misurarne l’efficacia
Come utilizzare la blockchain per una migliore cyber security
Transmit Security: “È importante semplificare l’adozione di una identità digitale”
Cyberoo: “L’adozione di strumenti e servizi di cyber security è utile a prevenire gli attacchi informatici”
Sicurezza ICT tra responsabilità e consapevolezza, per una corretta gestione del trattamento dati
Rootkit: cosa sono, come individuarli e come rimuoverli
Cyber security per la Internet delle cose: questioni da affrontare e standard da adottare
Swascan: “la sicurezza preventiva è il punto di partenza per una corretta security governance aziendale”
Boom dei password stealer, quasi un milione gli utenti colpiti nel primo semstre 2019: come difendersi
Gestire il rischio cyber anche in vacanza: i consigli per le aziende
Security Orchestration, Automation and Response: i benefici del modello SOAR per la sicurezza aziendale
Adottare una politica di patching in azienda: linee guida
Lo human firewall: cos'è e perché è importante per la sicurezza aziendale
Tecnologie di Identity & Access Management: soluzioni per garantire la protezione dei dati
I sette livelli della sicurezza delle applicazioni web: tutte le vulnerabilità e come affrontarle
Controllare l'accesso ai dati IoT, il sistema ABAC: soluzioni pratiche
Valutazione del rischio cyber aziendale, gli strumenti del Center for Internet Security (CIS)
Tutto su eSIM: che cos'è e quali sono le prospettive future
ZipBomb, l’attacco basato su file ZIP “esplosivi”: cos’è e come funziona
Antivirus e antimalware: i 5 migliori del momento da installare subito in azienda
Vulnerabilità dell’IoT: le best practice per la mitigazione del rischio
Private banking e cyber security: i consigli per prevenire qualunque attacco informatico
Cybersecurity e sicurezza delle informazioni: i consigli alle aziende per una protezione totale
Intelligenza artificiale e cyber security: nuove strategie a difesa delle aziende
Identity Management: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Networking e cyber security: le soluzioni per mettere in sicurezza il patrimonio informativo aziendale
Content Management System (CMS): soluzioni di sicurezza per la realizzazione di siti Web
Attacchi credential stuffing: cosa sono e come difendersi dal furto di identità online
La protezione dell’identità cibernetica: tecniche e consigli
Dati a riposo, ecco come usarli per rilevare le minacce interne al patrimonio informativo aziendale
Estensioni e plugin di terze parti del browser: ecco come rendere sicura la navigazione Web
L'errore umano negli incidenti informatici e nella perdita di dati sensibili: consigli e soluzioni
Livello di preparazione, lacune tecnologiche e budget: ecco i gap di cyber security delle aziende italiane
Infrastrutture cyber resilienti per garantire la continuità del business: le soluzioni
Attacchi ransomware: quali rischi per le aziende, come affrontarli e come difendersi
La compliance SWIFT nel settore finanziario: linee guida per la sicurezza delle informazioni
Il “disordine digitale”, una minaccia per la cyber security aziendale: le soluzioni