Digital identity: cos'è il "nuovo petrolio" degli hacker
Perché un cyber criminale dovrebbe limitarsi a esfiltrare o bloccare dati e informazioni quando può...
4 minute read
Evoluzione attacchi informatici: il ruolo chiave dei centri di ricerca
I centri di ricerca dedicati alla cybersecurity sono destinati a ricoprire un ruolo strategico...
3 minute read
Cyber kill chain: una strategia a misura d'impresa, tra tecnologia e cultura del rischio
Il modo in cui hacker e cybercriminali cercano di intrufolarsi nei sistemi delle aziende per...
3 minute read