NEWS
NIS2 e supply chain: come le pmi italiane devono adeguarsi
NIS2 e Supply Chain: Come le PMI Italiane Devono Adeguarsi L’Unione Europea, consapevole dei crescenti…
Vulnerability assessment: la chiave per la sicurezza delle pmi italiane
Vulnerability assessment: la chiave per la sicurezza delle pmi italiane Nell’era digitale, la sicurezza informatica…
Attacco hacker Nike: 1.4 TB di dati rubati
È la notizia che sta scuotendo il mondo del retail e della sicurezza informatica: un…
Social engineering: il punto debole delle aziende italiane
Il social engineering è oggi la minaccia più efficace contro le aziende italiane perché colpisce…
Attacco ransomware a Poltronesofà: cosa sappiamo?
L’attacco ransomware a Poltronesofà ha rappresentato uno degli episodi più significativi nel panorama italiano recente,…
Ransomware nel 2025: evoluzione, minacce e difesa
Il ransomware continua a rappresentare una delle minacce più gravi per aziende e privati nel…
Cryptominer e attacchi IoT: le minacce silenziose che svuotano risorse aziendali
Cryptominer e attacchi IoT: analisi delle minacce invisibili, vettori di compromissione, impatto economico e strategie…
Vulnerabilità zero-day: perché rappresentano il pericolo più difficile da gestire
Ransomware as a Service: come funziona il modello criminale che ha industrializzato il cyber crime
Ransomware as a Service: analisi del modello di business criminale, struttura operativa, attori coinvolti e…
