Spyware Pegasus: come è riuscito ad hackerare un dispositivo Apple?
I cyber attacchi sono sempre più pericolosi e un esempio viene dato dallo spyware Pegasus il quale ha aperto nuovi scenari nella protezione dei device.
Cyber Security: la sfida emergente della transizione digitale
La transizione digitale ha reso più urgente il tema di cyber security dilatando la richiesta di professionisti esperti in protezione delle reti informatiche e nella tutela dei dati sensibili.
Kaspersky Scenario: l’Academy per Cybersecurity Specialist
Dalla partnership Umana-Kaspersky nasce “Kaspersky Scenario” un percorso di Alta Formazione gratuito per professionisti della Cybersecurity.
6 modi per rendere il tuo sito web più sicuro
Proteggere il tuo sito web (e le persone che lo usano) è un processo continuo che non dovrebbe essere preso alla leggera
Cyber attacchi contro le PMI: dal “virus del riscatto” al phishing
Gli esperti di Gyala elencano i cyber attacchi contro le PMI più frequenti e con alcuni esempi consigliano come affrontare le minacce quotidiane.
Reti wi-fi pubbliche: come usarle in sicurezza
Gli esperti di Panda Security hanno elencato 4 accorgimenti da prendere quando si utilizzano reti wi-fi pubbliche sempre più esposte a minacce del cybercrime.
Aumento di cyber attacchi: attività ransomware raddoppiata
L'ultimo Global Threat Landscape Report di Fortinet evidenzia un aumento di cyber attacchi e il settore pubblico e privato si attivano per arginare i danni.
Cyber Defense Summit 2021: annunciati ospiti e attività in programma
Difendere la sicurezza della nuova normalità è il tema principale del Cyber Defense Summit 2021 in programma dal 5 al 7 ottobre. Sono aperte le registrazioni per l'evento virtuale e fisico.
Cloud security delle imprese: quali sono i profili a rischio?
Vectra ha analizzato i profili di rischio per la cloud security delle imprese e la capacità di reazione nei settori Sanità, Manifatturiero, Servizi Finanziari e Scuola.
Rispondere a un’email di phishing per errore: come comportarsi?
A tutti può capitare di rispondere a un'email di phishing per errore e per evitare gravi danni Proofpoint elabora cinque azioni da intraprendere.



































































