Blog

Test sicurezza informatica: scegli il partner giusto

In gergo vengono chiamati penetration test o “pentest”. Al di là del termine usato, i test di sicurezza rappresentano uno degli architravi nella…

Leggi di più

OSINT software: come usarli per identificare e rilevare minacce

Se pensate di usare uno o più OSINT software dovete prendere qualche accorgimento nella scelta perché l’impresa e il risultato finale siano efficaci.

Leggi di più

Cosa rischi se non investi in un Security Operation Center 24/7/365

 

Leggi di più

AIOPS: cos’è e perché è la nuova frontiera dell’IT

AIOPS un acronimo battezzato da Gartner fin dal 2007 per indicare l’adozione di tecniche e strumenti di Intelligenza Artificiale (AI) per le…

Leggi di più

Attacchi BEC (Business E-mail Compromise): come proteggere l'azienda

Come nel business, anche nel mondo del cyber crimine esistono le specializzazioni. Quello delle frodi informatiche ai danni delle aziende è…

Leggi di più

Mr.CYBEROO Podcast: E2 - Dove risiedono i nostri dati? Dal Cloud al Dark Web

In questo secondo episodio del suo podcast, Mr. CYBEROO ti racconta un pericoli riguardanti la sicurezza informatica su una delle innovazioni più…

Leggi di più

Come garantire la sicurezza delle reti informatiche

La sicurezza delle reti informatiche è una disciplina che si è evoluta nel corso degli anni per tenere il passo delle diverse tipologie di minacce…

Leggi di più

Cyber Threat Intelligence: punta sulle analisi predittive con Cyberoo

Conoscere e applicare la Cyber Threat Intelligence (CTI) richiede competenze e capacità, praticate con efficacia ed efficienza, perché se conoscere è…

Leggi di più