

Consigli Pratici
Cybersecurity: i rischi sui device mobile
Sicurezza informatica: quali rischi corriamo se abbiamo uno smartphone e usiamo le App? Cosa sono gli spyware?
Leggi di più

Consigli Pratici
Social Engineering: cos’è e come riconoscerlo
Phishing, dumpster diving, tailgating, baiting sono alcuni esempi di Social Engineering. Ecco cos’è e come si riconosce
Leggi di più

Consigli Pratici
Cybersecurity: come usare SMS e App di messaggistica consapevolmente
Ecco i rischi di usare le App di messaggistica istantanea per tutto, anche per le comunicazioni aziendali.
Leggi di più

Consigli Pratici
Tecniche di phishing: quali sono e come riconoscerle
Phishing, spear phishing, whatering hole. Ecco tre tecniche di phishing usate dai cybercriminali per rubare credenziali e rivenderle nel Dark Web.
Leggi di più