Security e Supply Chain: quali sono gli anelli deboli della catena?
L’instabilità degli ultimi tre anni ha ridefinito e riportato al centro dell’attenzione le priorità...
3 minute read
Viaggio nei livelli nascosti del deep web
Come è fatto il web e ci sono i livelli nascosti del deep web? È un argomento che affronto spesso...
5 minute read
Come funziona il furto d’identità digitale nel workplace ibrido
Nel 2022, in Italia 3,6 milioni di persone hanno lavorato, almeno in parte, da remoto. Conquistato...
3 minute read
GDPR Compliance: la checklist del CISO per la sicurezza informatica
Oggi ricoprire un ruolo strategico per lo sviluppo aziendale come quello del Chief Information...
3 minute read
Dark pattern: quando l'apparenza inganna (i brand)
Una cosa è certa: quando un cyber criminale intende raggiungere il proprio obiettivo, non si...
4 minute read
Bait and switch: cosa rischia il business che "abbocca"?
Bait and switch è una minaccia forse meno conosciuta e considerata di altre, che rappresenta però...
2 minute read
Attacchi informatici: i più difficili da scovare per un Ethical Hacker
Ci sono attacchi informatici e attacchi informatici. Proprio perché, in generale, la loro...
4 minute read