
Vi presentiamo il nostro terzo Case History: l’upgrade di sicurezza per utenti e dati di MC Prefabbricati
🗣📢 Siamo entusiasti di presentarvi il nostro terzo Case…

Bike Tour by Eprom Solutions: ecco la destinazione scelta!
Come anticipato nel post precedente, lo scorso weekend è stata…

Phishing Adattivo: quando le minacce informatiche si personalizzano. Ecco Come Proteggersi!
🧬🏴☠️ In un mondo digitale in continua evoluzione, ogni…

4 maggio – Giornata mondiale della Password
Oggi, giovedì 4 maggio, è la giornata mondiale della Password…

Numero di Cyber Attacchi in aumento – Ecco lo strumento più utilizzato!
Secondo il report Clusit, lo scorso anno è stato il peggiore…

Dal 1° ottobre Microsoft ha iniziato a ritirare la Basic Authentication!
La parte più delicata di qualsiasi infrastruttura tecnologica…

L’Attacco Hacker all’ASL di Torino e l’accusa di Umberto Rapetto
I primi giorni di lavoro dopo il periodo di ferie è risaputo…

Ecco le tecniche di Strong Authentication: 2FA, MFA e USB Biometriche
Se, come dicevamo nell’articolo precedente, la preparazione…

Il Business del Ransomware-as-a-Service (RaaS) e il Cyber Attacco al Fatebenefratelli Sacco di Milano
Insieme a tutto il settore tecnologico, c’è anche un altro…

AvosLocker: il Ransomware che disabilita l’Antivirus
I sistemi di sicurezza delle infrastrutture tecnologiche possono…

Sophos MTR – La soluzione Antivirus ibrida
Il crescente bisogno di protezione spinge le aziende a rimanere…

Gli effetti reali dei malware sui devices Aziendali: due casi
È consuetudine pensare ai #Malware come minacce astratte in…