169

Spear Phishing: di cosa si tratta e come puoi difenderti

Spear Phishing: di cosa si tratta e come puoi difenderti Tra le tante tipologie di minacce informatiche, sta prendendo sempre più piede lo spear phishing, da cui nessuno può davvero considerarsi al sicuro. Tu sai di cosa si tratta e come difenderti? Leggi l’articolo per scoprirlo! Cos’è e come funziona lo Spear Phishing Lo spear

Di |2024-03-14T09:24:35+01:00Febbraio 1st, 2024|Categorie: Sicurezza|Commenti disabilitati su Spear Phishing: di cosa si tratta e come puoi difenderti

Cyber Threat Intelligence: ecco come funziona

La Cyber Threat Intelligence è ormai indispensabile per la sicurezza informatica: purtroppo firewall, sistemi di rilevamento di virus e malware non sono più sufficienti per difendersi dagli attacchi informatici. La soluzione è la Cyber Threat Intelligence: scopriamo insieme cos’è e come funziona. Potrebbe interessarti anche: Firewall: perché è così indispensabile per la tua rete

Di |2023-09-07T09:17:28+02:00Settembre 7th, 2023|Categorie: Sicurezza|Commenti disabilitati su Cyber Threat Intelligence: ecco come funziona

Truffe telefoniche: come riconoscerle e difendersi

In dodici mesi sono stati oltre 3,3 milioni gli italiani che hanno subito una truffa nell’ambito della telefonia mobile o fissa, come emerge dall’analisi per Facile.it dall'istituto di ricerca mUp Research in collaborazione con Norstat. Scopri quali sono le truffe più comuni e come difenderti. Nonostante l’introduzione del registro delle opposizioni anche per i

Di |2023-01-26T10:05:27+01:00Gennaio 26th, 2023|Categorie: Sicurezza|Commenti disabilitati su Truffe telefoniche: come riconoscerle e difendersi

Resilienza informatica: strategie per rimanere sempre operativi!

Quando si parla di sicurezza informatica, si tende a considerare tutte quelle azioni volte a impedire che un attacco hacker possa fare breccia nei nostri sistemi informatici. Sicuramente, la prevenzione è una parte fondamentale della sicurezza informatica, ma nessuna difesa può dirsi efficace se non comprende anche una strategia per limitare i danni nel

Di |2022-06-23T12:53:39+02:00Giugno 1st, 2022|Categorie: Sicurezza|Commenti disabilitati su Resilienza informatica: strategie per rimanere sempre operativi!

Disaster Recovery, il salvagente per i tuoi dati!

La digital transformation sta investendo anche l’ambito della difesa e della sicurezza: gli episodi di attacchi hacker che si sono verificati negli ultimi mesi (come quello alla regione Lazio) e che hanno preso di mira grandi aziende e istituzioni, hanno fatto sì che l’attenzione verso la protezione delle infrastrutture si sia alzata molto. È

Di |2022-09-16T14:55:47+02:00Marzo 10th, 2022|Categorie: Sicurezza|Commenti disabilitati su Disaster Recovery, il salvagente per i tuoi dati!

La tua azienda ha bisogno di un Responsabile della Protezione Dati?

Il Responsabile della Protezione Dati, o RPD (DPO in inglese) è una figura nata negli ultimi anni per svolgere diverse funzioni relative all’organizzazione del trattamento dati, e in alcuni casi è addirittura resa obbligatoria dallo stesso GDPR. Ma di cosa di occupa nel concreto? Qual è il suo ruolo istituzionale e quali competenze deve avere?

Di |2022-02-09T11:01:20+01:00Febbraio 9th, 2022|Categorie: Sicurezza|Commenti disabilitati su La tua azienda ha bisogno di un Responsabile della Protezione Dati?

Firewall: perché è così indispensabile per la tua rete aziendale?

L’incremento dello smart working negli ultimi due anni ha contribuito ad aumentare il già elevatissimo numero di informazioni che ogni giorno scambiamo con i nostri colleghi e collaboratori attraverso le reti aziendali, rendendo il tema della sicurezza informatica più importante che mai. Avevo già parlato dei diversi modi per difenderci dagli attacchi informatici, partendo

Di |2022-02-04T10:22:27+01:00Febbraio 3rd, 2022|Categorie: Sicurezza|Commenti disabilitati su Firewall: perché è così indispensabile per la tua rete aziendale?

Vulnerability Assessment: se non sai cos’è, ne hai decisamente bisogno!

Ogni ora, nel mondo, si verificano tra i 5 e i 10 mila attacchi informatici, con lo scopo di sottrarre dati per poterli rivendere, avere accesso a sistemi di pagamento, oppure criptare documenti per poi chiedere un riscatto. Ogni volta che un hacker riesce nel suo intento, lo fa sfruttando due canali: l’errore umano

Di |2022-02-04T09:53:41+01:00Gennaio 18th, 2022|Categorie: Sicurezza|Commenti disabilitati su Vulnerability Assessment: se non sai cos’è, ne hai decisamente bisogno!

Ransomware: cosa sono, perché se ne parla tanto e come difendersi.

I ransomware sono una potente ed insidiosa forma di malware, e negli ultimi anni hanno fatto molto parlare di sé per via dei mastodontici e inesorabili attacchi che hanno colpito utenti privati, grandi aziende e persino istituzioni, arrivando a bloccare interi comparti produttivi e amministrazioni regionali. Ma come funziona un ransomware e cosa si

Di |2022-02-04T10:39:54+01:00Ottobre 20th, 2021|Categorie: Sicurezza|Commenti disabilitati su Ransomware: cosa sono, perché se ne parla tanto e come difendersi.

Come navigare su internet in sicurezza

In questo articolo ti spiegherò come navigare su internet in sicurezza: succede infatti molto frequentemente di navigare su internet e incappare in siti poco sicuri, con il rischio di esporre il proprio computer, tablet o cellulare a virus e minacce. Ti sei sempre chiesto come evitare questi problemi ma con la paura di trovarti davanti

Di |2022-02-04T12:33:13+01:00Marzo 10th, 2020|Categorie: Sicurezza|Commenti disabilitati su Come navigare su internet in sicurezza