Sia il vulnerability scanning che il penetration testing hanno pro e contro. Ognuno è valido a modo suo e, se il budget lo consente, è sicuramente una buona pratica impiegare una combinazione di entrambi. Ma qual è la principale differenza tra...
categoria
7 consigli per prevenire gli attacchi di phishing
Nel 2022, con il crescere delle informazioni sensibili in rete, anche gli attacchi di phishing sono aumentati. Secondo ZDNet, ogni giorno vengono inviati circa tre miliardi di messaggi phishing. Comprendere quali sono questi tipi di email e come...
Sicurezza delle email: come difenderti dalle minacce interne
Da una ricerca condotta da Intel è emerso che ben il 97% degli utenti online non è in grado di identificare un attacco di phishing, soprattutto quando questo proviene, per esempio, da un collega di fiducia, per questo è importante l'argomento:...
La sicurezza in Microsoft 365: punti di forza e debolezze
Recenti studi hanno rilevato un forte aumento globale di attacchi ransomware nel corso dello scorso anno che ammonta a 5,7 miliardi, e indovina? Il 43% di questi attacchi vengono veicolati attraverso le email. Questo è ciò che accade a qualsiasi...
Perché un sistema di sicurezza Zero-Trust è da preferire rispetto agli altri
Perché un sistema di sicurezza Zero-Trust è da preferire rispetto agli altri: Oggigiorno l’aumento dei servizi basati su cloud è realtà consolidata e, sempre di più, organizzazioni di ogni tipo sembrano preferire questo tipo di soluzione rispetto...
Che cos’è un attacco Supply Chain (e cosa puoi fare per mitigare i rischi)?
Che cos'è un attacco Supply Chain - Qualsiasi violazione della sicurezza informatica è dannosa per le aziende, ma quando diventa un attacco Supply Chain i risultati possono essere devastanti. Mentre la maggior parte delle aziende trascura i...