Blog

cyberoo-admin

Ultimi post

OSINT software: come usarli per identificare e rilevare minacce

Se pensate di usare uno o più OSINT software dovete prendere qualche accorgimento nella scelta perché l’impresa e il risultato finale siano efficaci.

Leggi di più

Cosa rischi se non investi in un Security Operation Center 24/7/365

 

Leggi di più

AIOPS: cos’è e perché è la nuova frontiera dell’IT

AIOPS un acronimo battezzato da Gartner fin dal 2007 per indicare l’adozione di tecniche e strumenti di Intelligenza Artificiale (AI) per le…

Leggi di più

Attacchi BEC (Business E-mail Compromise): come proteggere l'azienda

Come nel business, anche nel mondo del cyber crimine esistono le specializzazioni. Quello delle frodi informatiche ai danni delle aziende è…

Leggi di più

Mr.CYBEROO Podcast: E2 - Dove risiedono i nostri dati? Dal Cloud al Dark Web

In questo secondo episodio del suo podcast, Mr. CYBEROO ti racconta un pericoli riguardanti la sicurezza informatica su una delle innovazioni più…

Leggi di più

Come garantire la sicurezza delle reti informatiche

La sicurezza delle reti informatiche è una disciplina che si è evoluta nel corso degli anni per tenere il passo delle diverse tipologie di minacce…

Leggi di più

Cyber Threat Intelligence: punta sulle analisi predittive con Cyberoo

Conoscere e applicare la Cyber Threat Intelligence (CTI) richiede competenze e capacità, praticate con efficacia ed efficienza, perché se conoscere è…

Leggi di più

Mr.CYBEROO Podcast: E1 - Smartworking e Sicurezza Informatica

Nel primo episodio del suo podcast, Mr. CYBEROO ti parla di smart working. Te ne hanno parlato in tanti, certo. Anzi, non si fa altro che parlarne,…

Leggi di più