Categorie
Blog News

Implementazione di controlli Zero Trust per la conformità

Approccio Zero Trust alla sicurezza informatica Nel panorama attuale della sicurezza informatica, l’adozione di un modello Zero Trust si rivela non solo una scelta strategica, ma una necessità impellente. In questo articolo proveremo a comprendere come i controlli basati sul principio Zero Trust possano non solo elevare la security posture aziendale ma anche facilitare il […]

Categorie
Blog News

Profili social hackerati: come difenderci

Profili social hackerati: in questo articolo esploreremo la sfera dei social media dal punto di vista degli hacker e della sicurezza informatica. Come possiamo evitare che qualcuno si appropri dei nostri profili social? Ormai vediamo costantemente account di amici e parenti propinarci strani trading online, guadagni da sogno nelle stories, spam nei messaggi privati e […]

Categorie
News

Attacco malware mirato agli utenti italiani

Utenti italiani target di un attacco malware mirato a rubare informazioni sensibili, in particolare di aziende e detentori di criptovalute. È stata osservata e riportata da Cyber Security 360, The Hacker News e altre testate di settore una nuova campagna malware che prende di mira l’Italia. Si tratta di e-mail di phishing progettate per distribuire […]

Categorie
Blog News

Sicurezza online anche per i più piccoli!

Viviamo davvero in un’era digitale in cui anche i bambini e i pre-adolescenti, in un modo o nell’altro, hanno accesso a Internet. Probabilmente trascorrono più tempo online di chiunque altro, perciò è utile parlare di sicurezza online dei bambini. Il regno digitale è ricco di opportunità anche per i più piccoli: esplorare, imparare e connettersi. […]