Vai al contenuto
Il gruppo Easytech
Soluzioni
Sicurezza informatica
Infrastrutture e cloud
Consulenza sistemistica
Sviluppo web e digital marketing
Gestionali ERP
Sviluppo software custom
Lavora con noi
Blog
Contatti
Menu
Il gruppo Easytech
Soluzioni
Sicurezza informatica
Infrastrutture e cloud
Consulenza sistemistica
Sviluppo web e digital marketing
Gestionali ERP
Sviluppo software custom
Lavora con noi
Blog
Contatti
Cerca
Cerca
Close this search box.
Menu
Il gruppo Easytech
Soluzioni
Sicurezza informatica
Infrastrutture e cloud
Consulenza sistemistica
Sviluppo web e digital marketing
Gestionali ERP
Sviluppo software custom
Lavora con noi
Blog
Contatti
Cerca
Cerca
Close this search box.
Sicurezza informatica
Home
-
Blog
-
Sicurezza informatica
-
Pagina 3
LE ULTIME NEWS DAL
GRUPPO EASYTECH
Sicurezza informatica
SIM Swap: di cosa si tratta e come proteggersi
Con il termine SIM Swap – scambio della SIM – si indica una forma di furto d’identità che consente di...
Continua a leggere
Sicurezza informatica
SMISHING: di cosa si tratta e come proteggersi
Con il termine smishing si indica la sempre più diffusa forma di phishing che utilizza come vettore d’attacco l’SMS, da...
Continua a leggere
Sicurezza informatica
ACCOUNT TAKEOVER (ATO): cos’è e come proteggersi
Con il termine Account Takeover (ATO) si indica una forma di furto di identità e frode, con cui i cybercriminali...
Continua a leggere
Sicurezza informatica
Guerra e attacchi cibernetici: Cyclops Blink, il malware diffuso dal gruppo hacker Sandworm
Cyclops Blink è il nome che è stato scelto per questa nuova minaccia rilevata all'interno dei sistemi firewall che WatchGuard...
Continua a leggere
Sicurezza informatica
DeadBolt: il RANSOMWARE che colpisce i NAS non aggiornati
La più recente minaccia in circolazione che colpisce i NAS QNAP, si chiama DeadBolt: un ransomware che è in grado...
Continua a leggere
Sicurezza informatica
,
Infrastrutture e cloud
,
Software custom
Perché è importante acquistare LICENZE SOFTWARE CONFORMI?
L’utilizzo di software correttamente licenziati da parte delle aziende è fondamentale per la sicurezza, per la reputazione e per evitare...
Continua a leggere
Sicurezza informatica
EXPLOIT: di cosa si tratta, come agisce e come proteggersi
Gli attacchi exploit sfruttano dei bug nei software che permettono di utilizzare o controllare il programma in modo non autorizzato....
Continua a leggere
Sicurezza informatica
SPOOFING: di cosa si tratta, come agisce e come proteggersi
Con il termine Spoofing si indica l’attività del cybercriminale che nasconde la propria identità per fingere di essere un soggetto...
Continua a leggere
Sicurezza informatica
AuthPoint: l’AUTENTICAZIONE A PIÙ FATTORI come soluzione di sicurezza
L'autenticazione a più fattori o MFA è la soluzione che aggiunge uno o più livelli di sicurezza agli accessi, andando...
Continua a leggere
Sicurezza informatica
Le tue PASSWORD sono a prova di CYBERCRIME?
Avere password sicure ed efficaci significa proteggere sia i tuoi clienti che la tua azienda. Purtroppo i comportamenti a svantaggio...
Continua a leggere
Nessun articolo trovato