14 Dicembre 2023

Cybersecurity: le PMI italiane sono davvero pronte?

Secondo una ricerca condotta da Grenke Italia, le PMI italiane…

4 Maggio 2023

Giornata mondiale delle password: come generarle in modo sicuro

Se proteggi i tuoi dati, proteggi te stesso: questo è…

23 Febbraio 2023

Come riconoscere sms ed e-mail di phishing

Il phishing inizia con una e-mail, un sms o un'altra…

13 Ottobre 2022

Mese della sicurezza informatica: come proteggersi dagli attacchi informatici

Il mese della sicurezza informatica è una campagna dell’Unione Europea…

9 Settembre 2022

Password: come crearne una davvero sicura

Segui alcune indicazioni del Garante della privacy per creare una…

7 Luglio 2022

Sicurezza informatica in azienda: alcuni consigli da seguire

Gli attacchi alla sicurezza informatica in azienda stanno diventando sempre…

31 Marzo 2022

Giornata mondiale del backup: importanza e la situazione in Italia

Ogni 31 Marzo viene celebrata la Giornata mondiale del backup,…

16 Dicembre 2021

Consent phishing: cos’è e come difendersi

Consent phishing: ecco come i cybercriminali utilizzano le autorizzazioni OAuth…

16 Novembre 2021

Autenticazione a 2 fattori (2FA): cos’è e perché è così importante

L'autenticazione a 2 fattori (2FA), a volte indicata come verifica…

16 Giugno 2021

Le questioni irrisolte delle aziende per uno smart working sicuro

La maggior parte delle aziende è stata costretta nell'ultimo anno…

11 Marzo 2021

Vulnerabilità in Microsoft Exchange Server: come ridurre i rischi

Microsoft ha rilasciato alcune patch per diverse vulnerabilità zero-day di…

25 Febbraio 2021

Come trovare la chiave di ripristino BitLocker

Scopri come trovare la chiave di ripristino BitLocker, funzione che…