Blog

cyber-security

Ultimi post

Attacchi informatici: i più difficili da scovare per un Ethical Hacker

Ci sono attacchi informatici e attacchi informatici. Proprio perché, in generale, la loro caratteristica primaria è quella di non essere…

Leggi di più

Cybersecurity, Supply Chain e gli attacchi da temere

Nessuna azienda è un’isola. Ogni giorno le imprese dialogano con decine di partner commerciali, tessendo una fitta rete di interconnessioni. Man mano…

Leggi di più

Cyber security ed E-commerce: un caso pratico tra Intelligence e Awareness

La sicurezza informatica è un tema trasversale a qualsiasi attività produttiva. Nel predisporre i sistemi di protezione delle infrastrutture…

Leggi di più

Trend cybersecurity: il futuro è di chi fa gioco di squadra

Quando con i clienti e con i partner si parla dei nuovi trend della cybersecurity, la conversazione – ancor più che sulle minacce in sé – spesso…

Leggi di più

Evoluzione attacchi informatici: il ruolo chiave dei centri di ricerca

I centri di ricerca dedicati alla cybersecurity sono destinati a ricoprire un ruolo strategico nella lotta agli attacchi informatici. Dobbiamo…

Leggi di più

Managed Detection and Response (MDR) proattivo: come fare

Come funzionano e a cosa servono i servizi di Managed Detection and Response (MDR) Ogni attacco informatico richiede una risposta immediata, puntuale…

Leggi di più

Cyber kill chain: una strategia a misura d'impresa, tra tecnologia e cultura del rischio

Il modo in cui hacker e cybercriminali cercano di intrufolarsi nei sistemi delle aziende per sottrarre dati o provocare fermi macchina è radicalmente…

Leggi di più

Frodi informatiche: a caccia di domini clone

Quello delle frodi informatiche è un problema di una certa rilevanza, sia a livello nazionale, sia all’interno del panorama europeo.

Leggi di più
Content not found