mercoledì, Aprile 2, 2025

Cybersecurity

Tutto sulla cybersecurity e su come proteggere il patrimonio dati, l’azienda, la privacy, e i tuoi clienti. Scopri come mantenere la sicurezza online.

Cybersecurity, 20 miliardi di investimento da Microsoft per bloccare l’allarme ransomware

Cybersecurity, 20 miliardi di investimento da Microsoft per bloccare l’allarme ransomware. La sfida di Nadella dopo il colloquio con l'amministrazione USA
Attacco Phishing

Phishing, la nuova frontiera è il latino

Phishing, la nuova frontiera è il latino. Il caso di un attacco bizzarro e molto pericoloso. Tutti i dettagli e la guida pratica per difendersi

Attacco hacker alla Regione Lazio, l’origine in una falla di una utenza in “smart...

Attacco hacker alla Regione Lazio, l'origine in una falla di una utenza in "smart working". Gli ultimi aggiornamenti e le dichiarazioni ufficiali

Attacco hacker alla regione Lazio ecco che cosa è successo

Attacco hacker alla regione Lazio ecco che cosa è successo. Un piccolo reportage con gli ultimi aggiornamenti

Spyware: così il governo ungherese sorveglia i media

Pare che Pegasus, uno degli spyware più potenti al mondo, sia stato usato per un'operazione di hackeraggio del presidente ungherese nei confronti dei giornalisti del suo paese. Scopriamo insieme i dettagli e, ancora più importante, quali sono i pericoli che lo spyware riserva per le aziende
Cloud security

Cloud Security: l’allarme dal laboratorio di Netskope

La sicurezza di cloud è diventata di fondamentale importanza, per le aziende e non. Vi riportiamo i risultati di un report di Netskope, che dimostra come la maggior parte dei software malevoli si trova infatti nel nostro caro cloud. Qui tutti i dettagli.

Cos’è il deep web (e come ci si entra)

Deep Web cos’è, come si entra e differenze con il dark web. La guida completa e definitiva sul lato oscuro della rete. Rischi ed errori da evitare.

Come identificare i cybercriminali, ce lo spiega CybergON

Quello della cybersecurity è un problema in continuo aumento. Per fare un po' di chiarezza CybergON ha condotto una ricerca per cercare di capire come è possibile individuare nome e provenienza dei cybercriminali. I risultati li trovate in questa pratica guida.

“Zero Trust” è un aggettivo in cerca di un nome

Vi presentiamo un contributo esclusivo di Steve Riley, Field CTO di Netskope, sul tema della fiducia e di come essa sia di fondamentale importanza in qualsiasi ambiente. Sicurezza informatica inclusa. Qui tutti i dettagli.
Remote Working

Remote working e furto di dati tramite screenshot, la risposta di Netskope

Siamo in un mondo digitale in continua evoluzione e così vale anche per i rischi informatici ai quali possiamo essere esposti. In periodo di remote working gli hacker si sono spinti fino a tal punto di rubare i dati personali semplicemente tramite screenshot. Vediamo allora quali sono le soluzioni di Netskope per contrastare questi pericoli.
Proprietà intellttuale - Copyright

Proprietà intellettuale cos’è, a cosa serve e perché occuparsene

Quello della proprietà intellettuale è un argomento che, soprattutto dal punto di vista legge, è abbastanza spinoso per via di un complesso quadro normativo alle spalle. Ecco allora una guida pratica per cercare di capire meglio cos'è la proprietà intellettuale e perché è importante occuparsene. Trovate anche tutti i dettagli per uno speciale webinar sul tema organizzato da staisicuro.it, il prossimo 2 luglio.
Segnale pericolo - cyber risk

Cyber risk: cos’è la gestione del rischio informatico

Cos'è il cyber risk? Quali sono i rischi per le aziende? Ma, soprattutto, è possibile fare della prevenzione e cercare di proteggersi? Scopriamolo insieme in questa preziosa guida.
E-Mail Security

E-mail security cos’è, come si fa e gli errori da evitare. La guida di...

Email security cos’è, come si fa e quali gli errori da evitare. La guida di Lan Service in una esclusiva intervista multimediale che ci porta anche nel cuore di un caso concreto di attacco e difesa sul territorio.
Errore 503 - Down dei media internazionali

Internet down, il crollo dei media internazionali, il ruolo di Fastly. «Non si tratta...

Un down di molti dei media internazionali è avvenuto questa mattina, ma nello specifico che cosa è successo? Lo scopriamo in questo articolo, insieme ai possibili accorgimenti che possiamo prendere per tutelarci in caso accada di nuovo
Logo Reevo

ReeVo e Darktrace insieme per la cybersecurity

ReeVo ha raggiunto un nuovo accordo con l'inglese Darktrace per la fornitura di servizi di cybersecurity. Qui tutti i dettagli dell'operazione.

Netskope lancia una community online

Netskope lancia il nuovo forum dedicato ai suoi clienti: un luogo dove potersi mettere direttamente in contatto con gli esperti dell settore. Qui tutti i dettagli dell'operazione.

SPAM cosa significa, come funziona e quali sono i pericoli per le aziende

Scopriamo che cos'è lo SPAM, partendo dalla sua etimologia e arrivando a quali sono i pericoli per le aziende, passando per il suo funzionamento. Capiamo insieme cosa possiamo fare per proteggerci e mettere in sicurezza i nostri dispositivi.
app di collaborazione

App di collaborazione, perché è importante parlarne e quali rischi nascondono

L'avvento dello Smart Working ha portato ad un uso sempre maggiore di app di collaborazione, che permettono ai dipendenti di accedere dai dispositivi personali a documenti aziendali. Vediamo in questa guida quali sono i vantaggi e quali i rischi grazie ad una ricerca condotta da Netskope.
blockchain

Blockchain: il 5 maggio Var Group ci spiegherà cos’è

Tutti ne parlano, ma quanto effettivamente sappiamo della blockchain? Per questo motivo Microsoft in collaborazione con Var Group presenta uno straordinario laboratorio in diretta streaming per entrare più nel dettaglio di piattaforme, strumenti, vantaggi concreti. Appuntamento al 5 maggio ore 11! In questa guida tutte le informazioni per iscrivervi
Logo Reevo

ReeVo, accordo con Tiscali per fornitura cloud in pubblico e privato

Nuovo accordo triennale tra Reevo e Tiscali per la fornitura per business e Pubblica Amministrazione di servizi cloud e di cybersecurity. Qui tutti i dettagli dell'operazione
css.php