Bike Tour by Eprom Solutions: ecco la destinazione scelta!

Come anticipato nel post precedente, lo scorso weekend è stata…

La direttiva NIS-2: un nuovo ostacolo alla compliance aziendale

⚖👨🏻‍💻 Il panorama legislativo nel settore della…

La Sicurezza nell’era dell’IoT: il settore Printing in prima linea

🌐🧠 Nel vasto universo dell'Internet delle Cose (IoT),…

Edge Computing: ridefinire i confini dell’Elaborazione dei Dati

🚀 Il mondo dell'Intelligenza Artificiale è un vasto territorio…

Phishing Adattivo: quando le minacce informatiche si personalizzano. Ecco Come Proteggersi!

🧬🏴‍☠️ In un mondo digitale in continua evoluzione, ogni…
World Password Day

4 maggio – Giornata mondiale della Password

Oggi, giovedì 4 maggio, è la giornata mondiale della Password…
Report Clusit Cyber Security

Numero di Cyber Attacchi in aumento – Ecco lo strumento più utilizzato!

Secondo il report Clusit, lo scorso anno è stato il peggiore…
Basic Authentication Microsoft

Dal 1° ottobre Microsoft ha iniziato a ritirare la Basic Authentication!

La parte più delicata di qualsiasi infrastruttura tecnologica…
Post ASL Torino

L’Attacco Hacker all’ASL di Torino e l’accusa di Umberto Rapetto

I primi giorni di lavoro dopo il periodo di ferie è risaputo…
2FA

Ecco le tecniche di Strong Authentication: 2FA, MFA e USB Biometriche

Se, come dicevamo nell’articolo precedente, la preparazione…

Il Business del Ransomware-as-a-Service (RaaS) e il Cyber Attacco al Fatebenefratelli Sacco di Milano

Insieme a tutto il settore tecnologico, c’è anche un altro…