Cyber Security: sicurezza a 360 gradi

Please accept YouTube cookies to play this video. By accepting you will be accessing content from YouTube, a service provided by an external third party.

YouTube privacy policy

If you accept this notice, your choice will be saved and the page will refresh.

  • di Salvatore Lombardo
    È allarme per la sempre maggiore diffusione della piattaforma di phishing as a service Lucid, che offre agli attori delle minacce un pacchetto pronto all’uso per colpire gli utenti iOS e Android aggirando i tradizionali filtri antispam degli SMS. Che c’è da sapere e i consigli per difendersi L'articolo Lucid, il phishing as a service […]
  • di Sandro Sana
    Il caso Signalgate, e la conseguente fuga di informazioni riservate del governo USA, dovrebbe costituire una lezione di sistema, non solo per le istituzioni governative ma anche per il settore privato, sugli errori che si possono fare in termini di governance della cyber security. Facciamo il punto L'articolo Signalgate: quando la sicurezza delle comunicazioni diventa […]
  • di Alessia Valentini
    Le capacità di protezione e difesa nella cyber security possono essere migliorate in un mix di collaborazione arricchita ed efficacia aumentata attraverso l’impiego di un “ibrido operativo” formato dall'individuo e agenti di AI. Il perché ce lo spiegano due esperti L'articolo Sicurezza cyber, la chiave è la partnership tra umano e intelligenza artificiale proviene da […]
  • di Mirella Castigli
    Oggi solo un messaggio su 1.700 è criptato, ma Google introduce la crittografia end-to-end su Gmail. Ecco i vantaggi della crittografia forte anche nello scambio della posta elettronica L'articolo La crittografia end-to-end sbarca su Gmail: un passo avanti per le aziende proviene da Cyber Security 360.
  • di Irina Artioli
    Gli attacchi informatici che colpiscono la supply chain si stanno evolvendo rapidamente, con conseguenze significative per MSP e MSSP. La loro posizione centrale li rende bersagli privilegiati per i cyber criminali, capaci di sfruttare un singolo punto di accesso per compromettere numerose organizzazioni a valle L'articolo MSP e MSSP nel mirino: come gli attacchi alla […]