Vulnerability Scanning per chi parte da zero (o quasi) Nel mondo iperconnesso di oggi, attacchi informatici e data breach sono all’ordine del giorno. Almeno una volta a settimana, puoi star certo che le principali notizie saranno dedicate...
categoria
Qual è la principale differenza tra vulnerability scanning e penetration testing?
Sia il vulnerability scanning che il penetration testing hanno pro e contro. Ognuno è valido a modo suo e, se il budget lo consente, è sicuramente una buona pratica impiegare una combinazione di entrambi. Ma qual è la principale differenza tra...
7 consigli per prevenire gli attacchi di phishing
Nel 2022, con il crescere delle informazioni sensibili in rete, anche gli attacchi di phishing sono aumentati. Secondo ZDNet, ogni giorno vengono inviati circa tre miliardi di messaggi phishing. Comprendere quali sono questi tipi di email e come...
Sicurezza delle email: come difenderti dalle minacce interne
Da una ricerca condotta da Intel è emerso che ben il 97% degli utenti online non è in grado di identificare un attacco di phishing, soprattutto quando questo proviene, per esempio, da un collega di fiducia, per questo è importante l'argomento:...
La sicurezza in Microsoft 365: punti di forza e debolezze
Recenti studi hanno rilevato un forte aumento globale di attacchi ransomware nel corso dello scorso anno che ammonta a 5,7 miliardi, e indovina? Il 43% di questi attacchi vengono veicolati attraverso le email. Questo è ciò che accade a qualsiasi...
Perché un sistema di sicurezza Zero-Trust è da preferire rispetto agli altri
Perché un sistema di sicurezza Zero-Trust è da preferire rispetto agli altri: Oggigiorno l’aumento dei servizi basati su cloud è realtà consolidata e, sempre di più, organizzazioni di ogni tipo sembrano preferire questo tipo di soluzione rispetto...