Categoria: Attack

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Adeguamento Direttiva NIS2: Soggetti Coinvolti e Responsabilità

Negli ultimi anni l’Unione Europea ha assistito a un’escalation di attacchi informatici su larga scala…

Protective DNS: la prima linea di difesa del Blue Team

Protective DNS: la prima linea di difesa del Blue Team

Quando pensiamo alla sicurezza informatica, spesso ci concentriamo su firewall, antivirus e sistemi di rilevamento…

Attacchi informatici sotto l’albero: come proteggersi 

Attacchi informatici sotto l’albero: come proteggersi 

Quando arrivano le feste natalizie, la maggior parte delle persone abbassa la guardia. Le caselle e-mail si…

Sicurezza Fisica Aziendale: proteggere persone, dati e infrastrutture

Sicurezza Fisica Aziendale: proteggere persone, dati e infrastrutture

Negli ultimi anni la sicurezza aziendale ha subito una trasformazione profonda.Gli attacchi informatici sono cresciuti…

Windows Sandbox: eseguire test in sicurezza

Windows Sandbox: eseguire test in sicurezza

Vogliamo verificare e testare nuovi programmi software e nuove funzioni di Windows, ma non vogliamo…

Ruoli in Cybersecurity: CISO, SOC, Red Team, CSIRT

Ruoli in Cybersecurity: CISO, SOC, Red Team, CSIRT

Il mondo della cybersecurity è pieno di concetti che, per chi non vive il settore…

Proteggi la posta elettronica: Framework ACN e formazione

Proteggi la posta elettronica: Framework ACN e formazione

La posta elettronica rimane oggi il principale strumento di comunicazione in ambito aziendale. È rapida,…