25 Agosto 2022

GDPR e aziende: cosa fare per essere compliant

La tua azienda è compliant al GDPR? Ecco cosa fare…

3 Agosto 2022

Attacchi di phishing: come riconoscere le mail pericolose in pochi passi

Gli attacchi di phishing, diventati molto popolari dagli anni ’90,…

7 Luglio 2022

Sicurezza informatica in azienda: alcuni consigli da seguire

Gli attacchi alla sicurezza informatica in azienda stanno diventando sempre…

31 Marzo 2022

Giornata mondiale del backup: importanza e la situazione in Italia

Ogni 31 Marzo viene celebrata la Giornata mondiale del backup,…

15 Marzo 2022

Bitdefender è una valida alternativa a Kaspersky: ecco perché

L’Agenzia per la cybersicurezza nazionale potrebbe seguire quanto fatto dalla…

14 Gennaio 2022

Bricofer, l’azienda italiana colpita dal ransomware LockBit 2.0

Bricofer Italia, azienda specializzata nella vendita al dettaglio di materiali…

16 Dicembre 2021

Consent phishing: cos’è e come difendersi

Consent phishing: ecco come i cybercriminali utilizzano le autorizzazioni OAuth…

16 Novembre 2021

Autenticazione a 2 fattori (2FA): cos’è e perché è così importante

L'autenticazione a 2 fattori (2FA), a volte indicata come verifica…

5 Agosto 2021

Attacco hacker alla Regione Lazio: l’importanza della Cybersecurity

L'attacco hacker alla Regione Lazio ha causato un blocco totale…

16 Giugno 2021

Le questioni irrisolte delle aziende per uno smart working sicuro

La maggior parte delle aziende è stata costretta nell'ultimo anno…

11 Marzo 2021

Vulnerabilità in Microsoft Exchange Server: come ridurre i rischi

Microsoft ha rilasciato alcune patch per diverse vulnerabilità zero-day di…

25 Febbraio 2021

Come trovare la chiave di ripristino BitLocker

Scopri come trovare la chiave di ripristino BitLocker, funzione che…