OSINT Open source Intelligence software: come usarli al meglio
Se pensate di usare uno o più OSINT software dovete prendere qualche accorgimento nella scelta...
3 minute read
Attacchi BEC (Business Email Compromise): come proteggere l'azienda
Come nel business, anche nel mondo del cyber crimine esistono le specializzazioni. Quello delle ...
3 minute read
Mr.CYBEROO Podcast: E2 - Dove risiedono i nostri dati? Dal Cloud al Dark Web
In questo secondo episodio del suo podcast, Mr. CYBEROO ti racconta un pericoli riguardanti la...
1 minute read
Come garantire la sicurezza delle reti informatiche
La sicurezza delle reti informatiche è una disciplina che si è evoluta nel corso degli anni per...
3 minute read
Cyber Threat Intelligence: perché puntare sulle analisi predittive
Conoscere e applicare la Cyber Threat Intelligence (CTI) richiede competenze e capacità, praticate...
4 minute read
Mr.CYBEROO Podcast: E1 - Smartworking e Sicurezza Informatica
Nel primo episodio del suo podcast, Mr. CYBEROO ti parla di smart working. Te ne hanno parlato in...
1 minute read