Categoria: <span>Blog</span>

Home / Blog
Penetration Test: Cosa è e come si esegue
Articolo

Penetration Test: Cosa è e come si esegue

In questo articolo esploreremo in dettaglio cosa sia un Penetration Test, come si esegue e perché è importante per la sicurezza informatica delle aziende. Se state cercando informazioni approfondite e di alta qualità sull’argomento, siete nel posto giusto.  Cosa è un Penetration Test?   Il penetration test, noto anche come test di penetrazione o pen test,...

Data Breach e l’Inefficacia delle Misure di Protezione basate su Detection: Gli Attacchi Zero-day e i Malware Polimorfi
Articolo

Data Breach e l’Inefficacia delle Misure di Protezione basate su Detection: Gli Attacchi Zero-day e i Malware Polimorfi

Nell’era digitale in cui viviamo, i data breach rappresentano una minaccia crescente per la sicurezza delle informazioni sensibili. Le organizzazioni di ogni settore sono costantemente alla ricerca di soluzioni per proteggere i dati dei loro utenti, ma spesso si scontrano con sfide significative. In particolare, gli attacchi zero-day e i malware polimorfi si sono dimostrati...

Elementi di legittimità nel trattamento dei dati eCommerce
Articolo

Elementi di legittimità nel trattamento dei dati eCommerce

Per poter processare un ordine, i gestori di negozi online necessitano indubbiamente dei dati personali dei clienti per diverse finalità come ad esempio la gestione di tutto il ciclo di vita dell’ordine: attività di marketing, comunicazione commerciale e profilazione, quest’ultima utile per proporre offerte in linea con le preferenze dei clienti. Questi trattamenti sono diversi...

Dicembre 29, 2020Dicembre 29, 2020by in Blog
Smartworking: una rivoluzione da non fermare. Continua a proteggere la tua rete lavorando da casa
Articolo

Smartworking: una rivoluzione da non fermare. Continua a proteggere la tua rete lavorando da casa

In questo periodo storico l’emergenza corona virus, ha rivoluzionato più che mai la vita di molte persone. Nelle aziende e nelle PA a livello mondiale,  si sta diffondendo il fenomeno dello smart working che non risulta più essere un beneficio bensì una necessità. Il lavoro agile è una rivoluzione organizzativa che impone una revisione dei...

Attenzione al ransomware FTCODE, Arriva via Pec spacciandosi per un avviso di fatture in scadenza
Articolo

Attenzione al ransomware FTCODE, Arriva via Pec spacciandosi per un avviso di fatture in scadenza

Una campagna spam ben organizzata che colpisce le caselle PEC dei professionisti italiani: il ransomware cifra i file personali e chiede un riscatto in denaro. La Posta Elettronica Certificata (PEC), soluzione spesso adottata per gestire i rapporti con la pubblica amministrazione ma anche quando sia necessaria prova certa dell’avvenuta comunicazione, va diffondendosi sempre più e,...

WhatsApp, un file mp4 minaccia milioni di utenti
Articolo

WhatsApp, un file mp4 minaccia milioni di utenti

Un file Mp4 può mettere a rischio la sicurezza di WhatsApp e consentire a malintenzionati di prendere il controllo del dispositivo. L’alert è stato lanciato dalla stessa società di proprietà di Mark Zuckerberg che conta oltre 1 miliardo e mezzo di utenti attivi ogni mese. Il problema è stato classificato come “critico”. Un attacco di...

Novembre 21, 2019Novembre 21, 2019by in Blog
Cybersecurity in Italia: passi in avanti sulla normativa ma è necessario “giocare d’anticipo”
Articolo

Cybersecurity in Italia: passi in avanti sulla normativa ma è necessario “giocare d’anticipo”

“C’è una grande asimmetria nel mondo della cybersecurity: è molto più facile essere hacker che essere un’azienda che si deve difendere (a un hacker basta riuscire una volta nel suo intento per vincere, un’azienda deve proteggersi sempre); l’hacking costa poco (nel darknet si trova di tutto al costo di pochi dollari) mentre la security costa...

Novembre 19, 2019Novembre 19, 2019by in Blog
Phishing-as-a-service per colpire Microsoft, DHL, PayPal e DropBox.
Articolo

Phishing-as-a-service per colpire Microsoft, DHL, PayPal e DropBox.

Il phishing evolve in metodi e forme e diventa una minaccia sempre più temibile. Secondo il nuovo rapporto “State of the Internet security” pubblicato oggi da Akamai col titolo “Phishing: Baiting the hook”, i criminali informatici utilizzano strategie di sviluppo e distribuzione enterprise-based, come il PaaS (Phishing as a Service), per sfruttare alcuni dei più grandi brand tecnologici del mondo. Infatti, il 42,63% dei domini...

Novembre 11, 2019Novembre 11, 2019by in Blog
Quale è il futuro dell’email?
Articolo

Quale è il futuro dell’email?

Introduzione Cosa succederà alle nostre email? Si fa tanto parlare del fatto che oggi l’email avrebbe perso di smalto e sia prossima ad un futuro non proprio roseo, soprattutto per questi motivi: C’è stato grande abuso degli strumenti di email marketing da parte di entità senza troppi scrupoli. Quanti di noi non hanno ricevuto decine...

Il futuro è nella posta elettronica
Articolo

Il futuro è nella posta elettronica

La posta elettronica è ancora lo strumento più utilizzato da tutti noi per comunicare in maniera digitale, nonostante la diffusione ormai planetaria dei Social Network e l’attenzione sempre maggiore per le applicazioni di Instant Messaging. Anche nel Marketing l’utilizzo dell’email è rimasto il principale mezzo di ottenere risultati. Le statistiche più recenti dicono che un...