Blog

cyberoo-admin

Ultimi post

Coronavirus per veicolare Emotet: cos'è e come possiamo difenderci

Utilizzare eventi di interesse globale al fine di diffondere una minaccia informatica. È quello che sta facendo TA542, il gruppo che si pone dietro…

Leggi di più

Cybersecurity Partner: come selezionare quello corretto

Un partner deve avere una profonda conoscenza del cliente e comprendere che la Cybersecurity è un processo che si affronta a strati Veronica Leonardi…

Leggi di più

Attacchi avanzati e strategie di difesa per le imprese

Il cybercrime non riguarda più solo ed esclusivamente le grandi società, bensì anche le piccole e medie imprese (…) che devono quindi dotarsi degli…

Leggi di più

Attività di phishing sempre più avanzate: come proteggersi?

Gli attacchi di phishing più comuni vengono effettuati tramite e-mail dall'aspetto legittimo. Oggetto e contenuto variano, ma i messaggi generalmente…

Leggi di più

Profilo privato su Instagram? Non così tanto…

Hai reso privato il tuo profilo Instagram per tenere lontano occhi indiscreti. Sei sicuro che solo i tuoi follower possano vedere i tuoi post?

Leggi di più

Fornitori: come gestire il rischio informatico?

Per valutare un potenziale fornitore, le aziende tendono a scavare nelle finanze, prestazioni passate e storia legale dello stesso. Nel caso di…

Leggi di più

Ondata di truffe Sextortion. Phishing? Virus? Cosa fare?

“Abbiamo violato il tuo dispositivo e ti abbiamo filmato/a guardando siti di pornografia. Se non vuoi che inviamo il video a tutti i tuoi contatti,…

Leggi di più

Vacanze e Business Trip: come tenere al sicuro i tuoi dati in viaggio?

Siamo nel cuore dell’estate e milioni di persone e lavoratori viaggiano, affollando gli aeroporti ed incrementando il traffico tra stati.

Leggi di più