Torna al blog Categoria

Cybersecurity

Iscriviti alla newsletter

Iscriviti alla newsletter per rimanere aggiornato sulle ultime notizie e tendenze dell'industria digitale.

Ultimi articoli

deep-fake

Deepfake e frodi informatiche: una minaccia incombente

Un nuovo tentativo di frode a danno di WPP Il CEO di uno dei più grandi gruppi pubblicitari al mondo, WPP, è entrato ...

Hacking etico. Black Hat Vs White Hat e possibilità di carriera.

Se quando si parla di hacking la prima cosa che ti viene in mente è una persona incappucciata, in una stanza buia, ...
sicurezza informatica, proteggersi dagli attacchi

Attacchi informatici: come avvengono, implicazioni e come proteggersi.

Se quando pensi agli hacker ti vengono in mente Mr Robot o Matrix, hai sicuramente ottimi gusti in fatto di film e ...

Ransomware: le piccole e medie imprese nel mirino

Negli ultimi anni, le piccole e medie imprese (PMI) sono diventate bersagli sempre più frequenti degli attacchi ...

Fortificare le Reti: tattiche innovative per difendersi dagli attacchi di spoofing

Lo spoofing rappresenta una delle tecniche più insidiose e diffuse tra gli attacchi informatici, mirando a ingannare le ...

Tendenze e tipologie di attacchi informatici alle PMI [video]

In un ambiente digitale sempre più interconnesso e suscettibile agli attacchi informatici, la sicurezza informatica è ...
protezione dei dati nel remote working

Sicurezza informatica e protezione dei dati nell'era del lavoro da remoto

Intuizioni dal paper di Stephen Treacy et al. (2023) La pandemia di COVID-19 ha cambiato irrimediabilmente il panorama ...
pentester

Pentester: chi sono, ruolo e certificazioni

Cos'è il Pentesting? Il Pentesting, o penetration testing, è un'attività cruciale nel panorama della cybersecurity. Si ...
Precedente
Page 1 of 3
Successivo