Vi presentiamo il nostro terzo Case History: l’upgrade di sicurezza per utenti e dati di MC Prefabbricati

🗣📢 Siamo entusiasti di presentarvi il nostro terzo Case…

Bike Tour by Eprom Solutions: ecco la destinazione scelta!

Come anticipato nel post precedente, lo scorso weekend è stata…

Phishing Adattivo: quando le minacce informatiche si personalizzano. Ecco Come Proteggersi!

🧬🏴‍☠️ In un mondo digitale in continua evoluzione, ogni…
World Password Day

4 maggio – Giornata mondiale della Password

Oggi, giovedì 4 maggio, è la giornata mondiale della Password…
Report Clusit Cyber Security

Numero di Cyber Attacchi in aumento – Ecco lo strumento più utilizzato!

Secondo il report Clusit, lo scorso anno è stato il peggiore…
Basic Authentication Microsoft

Dal 1° ottobre Microsoft ha iniziato a ritirare la Basic Authentication!

La parte più delicata di qualsiasi infrastruttura tecnologica…
Post ASL Torino

L’Attacco Hacker all’ASL di Torino e l’accusa di Umberto Rapetto

I primi giorni di lavoro dopo il periodo di ferie è risaputo…
2FA

Ecco le tecniche di Strong Authentication: 2FA, MFA e USB Biometriche

Se, come dicevamo nell’articolo precedente, la preparazione…

Il Business del Ransomware-as-a-Service (RaaS) e il Cyber Attacco al Fatebenefratelli Sacco di Milano

Insieme a tutto il settore tecnologico, c’è anche un altro…
AvosLocker Ransomware

AvosLocker: il Ransomware che disabilita l’Antivirus

I sistemi di sicurezza delle infrastrutture tecnologiche possono…
Sophos MTR

Sophos MTR – La soluzione Antivirus ibrida

Il crescente bisogno di protezione spinge le aziende a rimanere…
News Effetti Reali Malware

Gli effetti reali dei malware sui devices Aziendali: due casi

È consuetudine pensare ai #Malware come minacce astratte in…