Ingegneria sociale: come i criminali hackerano le persone

In inglese è chiamata “social engineering” e, nell’ottica dei cyber criminali, l’ingegneria sociale ...

Incident response: la risposta a un attacco CEO Fraud

Per gli esperti di sicurezza, l’incident response è un’attività molto particolare. Se normalmente l’...

Sicurezza dei dati informatici: le regole nell'industria 4.0

La sicurezza dei dati informatici è uno dei punti dolenti dell’intero processo di trasformazione dig...

Spionaggio industriale e IoT: le difese al cyber crimine

Sempre più spesso tra le attività degli hacker non ci sono solo attacchi distruttivi ma anche spiona...

Cyber risk management per proteggere il business dalle frodi

Quando si parla di cyber risk management, di solito il pensiero si rivolge alla possibilità di attac...

Brand safety: come difendere il brand dal dark web

Quello tra brand safety e cyber security, a livello d’impresa, spesso non è un collegamento immediat...

Malware: le quattro peggiori minacce per il business e il loro costo

Quando si parla di malware, ci si trova di fronte a un campionario estremamente variegato di softwar...

Data breach: le 5 peggiori conseguenze per l'azienda

Il data breach dei sistemi aziendali rappresenta una seria minaccia per le imprese. Ma quali sono le...

CEO Fraud: che cos’è la truffa del CEO e come difendersi

Negli ultimi tre anni, secondo l’FBI, gli attacchi CEO Fraud hanno provocato alle aziende danni per ...

Cos'è lo spear phishing e come proteggere l'azienda

Gli attacchi di spear phishing diretti alle aziende si stanno moltiplicando e rappresentano ormai un...

Cosa succede nel dark web e quali sono i rischi per l'azienda

A livello di opinione pubblica, il dark web viene descritto come una sorta di lato oscuro di Interne...

Brand reputation e cyber security: perché sono sorelle

Per spiegare il legame tra cyber security e brand reputation è sufficiente riferirsi alla cronaca re...