Blog

cyber-security

Ultimi post

OSINT software: come usarli per identificare e rilevare minacce

Se pensate di usare uno o più OSINT software dovete prendere qualche accorgimento nella scelta perché l’impresa e il risultato finale siano efficaci.

Leggi di più

Cosa rischi se non investi in un Security Operation Center 24/7/365

 

Leggi di più

Mr.CYBEROO Podcast: E2 - Dove risiedono i nostri dati? Dal Cloud al Dark Web

In questo secondo episodio del suo podcast, Mr. CYBEROO ti racconta un pericoli riguardanti la sicurezza informatica su una delle innovazioni più…

Leggi di più

Come garantire la sicurezza delle reti informatiche

La sicurezza delle reti informatiche è una disciplina che si è evoluta nel corso degli anni per tenere il passo delle diverse tipologie di minacce…

Leggi di più

Cyber Threat Intelligence: punta sulle analisi predittive con Cyberoo

Conoscere e applicare la Cyber Threat Intelligence (CTI) richiede competenze e capacità, praticate con efficacia ed efficienza, perché se conoscere è…

Leggi di più

Mr.CYBEROO Podcast: E1 - Smartworking e Sicurezza Informatica

Nel primo episodio del suo podcast, Mr. CYBEROO ti parla di smart working. Te ne hanno parlato in tanti, certo. Anzi, non si fa altro che parlarne,…

Leggi di più

Managed Security Services: la Suite per gestire il tuo ecosistema

Molte aziende che necessitano di implementare la sicurezza informatica per la protezione e la difesa in ambito digitale optano per i Managed Security…

Leggi di più

La strategia di Cyber Security che ogni CEO dovrebbe adottare

In uno scenario in cui le minacce informatiche si fanno sempre più complesse e variegate, la cyber security non deve essere vista come un prodotto o…

Leggi di più