Blog

Test sicurezza informatica: come scegliere il partner giusto

In gergo vengono chiamati penetration test o “pentest”. Al di là del termine usato, i test di sicurezza rappresentano uno degli architravi nella…

Leggi di più

OSINT software: come usarli per una sicurezza al top

Se pensate di usare uno o più OSINT software dovete prendere qualche accorgimento nella scelta perché l’impresa e il risultato finale siano efficaci.

Leggi di più

Cosa rischi se non investi in un Security Operation Center al top

 

Leggi di più

Attacchi BEC (Business E-mail Compromise): come proteggere l'azienda

Come nel business, anche nel mondo del cyber crimine esistono le specializzazioni. Quello delle frodi informatiche ai danni delle aziende è…

Leggi di più

Mr.CYBEROO Podcast: E2 - Dove risiedono i nostri dati? Dal Cloud al Dark Web

In questo secondo episodio del suo podcast, Mr. CYBEROO ti racconta un pericoli riguardanti la sicurezza informatica su una delle innovazioni più…

Leggi di più

Come garantire la sicurezza delle reti informatiche

La sicurezza delle reti informatiche è una disciplina che si è evoluta nel corso degli anni per tenere il passo delle diverse tipologie di minacce…

Leggi di più

Cyber Threat Intelligence: perché puntare sulle analisi predittive

Conoscere e applicare la Cyber Threat Intelligence (CTI) richiede competenze e capacità, praticate con efficacia ed efficienza, perché se conoscere è…

Leggi di più

Mr.CYBEROO Podcast: E1 - Smartworking e Sicurezza Informatica

Nel primo episodio del suo podcast, Mr. CYBEROO ti parla di smart working. Te ne hanno parlato in tanti, certo. Anzi, non si fa altro che parlarne,…

Leggi di più