News, Video & PDF
Qui trovi a disposizone tutte le nostre News, i Video e i documenti PDF di approfondimento
NEWS
Le nostre news
Regola del backup 3-2-1: le best practice per il backup dei dati
Regola del backup 3-2-1: le best practice per il backup dei dati Quando i primi computer sono stati immessi sul mercato negli anni ’70, futuristi, economisti e scrittori di fantascienza hanno...
Vulnerability Scanning per chi parte da zero (o quasi)
Vulnerability Scanning per chi parte da zero (o quasi) Nel mondo iperconnesso di oggi, attacchi informatici e data breach sono all’ordine del giorno. Almeno una volta a settimana, puoi star certo...
Quali sono le prospettive dell’Internet of Things?
I dispositivi IoT sembrano essere onnipresenti, ma siamo ancora lontani dalla meta, infatti, il futuro dell’IoT prevede una crescita costante con oltre 27 miliardi di dispositivi online entro il...
BatLoader: una nuova minaccia è arrivata
BatLoader: un nuova minaccia è arrivata; nelle ultime settimane si sta diffondendo un nuovo e pericoloso loader di malware che sta prendendo di mira sia sistemi aziendali che comuni utenti con i...
Vulnerability Assessment: serve davvero?
Cosa vuol dire sicurezza? La Vulnerability Assessment: serve davvero? Se partiamo dal dato che un attacco su due che va a buon fine è dovuto alle vulnerabilità presenti sui sistemi, allora per...
Qual è la principale differenza tra vulnerability scanning e penetration testing?
Sia il vulnerability scanning che il penetration testing hanno pro e contro. Ognuno è valido a modo suo e, se il budget lo consente, è sicuramente una buona pratica impiegare una combinazione di...
VIDEO