ArticoliAttacco hacker agli aeroporti europei 20252 mesi faEcco cosa c’è dietro al maxi-attacco hacker che ha fermato mezza Europa File interminabili ai check-in, voli cancellati, coincidenze perse…
Consigli utiliFurto di identità con la truffa SPID: come proteggersi4 mesi faUna subdola e sofisticata truffa sta colpendo molti cittadini italiani, prendendo di mira gli utenti che posseggono lo SPID, il…
Consigli utiliRansomware Remoti: cosa sono e come proteggersi7 mesi faOramai, una gran parte delle comunicazioni aziendali, anche con dati sensibili o vitali per le imprese, passa attraverso messaggi e…
Consigli utiliWhatsApp, un portale per le truffe8 mesi faEra inevitabile che il sistema di messaggistica fra i più diffusi al mondo divenisse territorio di caccia per gli hacker.…
Consigli utiliAttacchi hacker: MITM Man-in-the-middle9 mesi fa2011: la società olandese DigiNotar viene intercettata e sono certificati come sicuri 300mila profili Gmail e Mozzilla, in realtà sotto…
Consigli utiliAttacchi Hacker: Phishing11 mesi faOperazione Rimasauskas: 100 milioni di dollari sottratti a Google e Facebook nel 2013-15 Banca Crelan, Belgio: 75,8 milioni di dollari…
Consigli utiliEndpoint e Sicurezza informatica delle aziende1 anno faLe tecniche di intrusione informatica finalizzate all’estorsione sono sempre più avanzate e sofisticate. Per aggirare le misure di sicurezza aziendale,…
Consigli utiliCredential Stuffing: la password più facile da ricordare2 anni faCos’è il Credential Stuffing È l’utilizzo di una password, trafugata o individuata, per accedere ad un qualunque sistema protetto. Oltre…
Consigli utiliAggiornamenti di Facebook? Attenti allo Smishing2 anni faDa qualche giorno, alcuni utenti stanno ricevendo la proposta di abbonamento per Meta, su Instagram e su Facebook, e questo…
ArticoliConoscete la differenza tra Vulnerability Assessment e Penetration Testing?2 anni faVulnerability Assessment e Penetration Testing sono a volte considerate attività analoghe, e confuse fra loro. Ma non è così. Facciamo…