Sicurezza informatica

LE ULTIME NEWS DAL GRUPPO EASYTECH
SIM Swap: di cosa si tratta e come proteggersi
Con il termine SIM Swap – scambio della SIM – si indica una forma di furto d’identità che consente di...
Scopri di più
SMISHING: di cosa si tratta e come proteggersi
Con il termine smishing si indica la sempre più diffusa forma di phishing che utilizza come vettore d’attacco...
Scopri di più
ACCOUNT TAKEOVER (ATO): cos’è e come proteggersi
Con il termine Account Takeover (ATO) si indica una forma di furto di identità e frode, con cui i cybercriminali...
Scopri di più
Guerra e attacchi cibernetici: Cyclops Blink, il malware diffuso dal gruppo hacker Sandworm
Cyclops Blink è il nome che è stato scelto per questa nuova minaccia rilevata all'interno dei sistemi...
Scopri di più
DeadBolt: il RANSOMWARE che colpisce i NAS non aggiornati
La più recente minaccia in circolazione che colpisce i NAS QNAP, si chiama DeadBolt: un ransomware che...
Scopri di più
Perché è importante acquistare LICENZE SOFTWARE CONFORMI?
L’utilizzo di software correttamente licenziati da parte delle aziende è fondamentale per la sicurezza,...
Scopri di più
EXPLOIT: di cosa si tratta, come agisce e come proteggersi
Gli attacchi exploit sfruttano dei bug nei software che permettono di utilizzare o controllare il programma...
Scopri di più
SPOOFING: di cosa si tratta, come agisce e come proteggersi
Con il termine Spoofing si indica l’attività del cybercriminale che nasconde la propria identità per...
Scopri di più
AuthPoint: l'AUTENTICAZIONE A PIÙ FATTORI come soluzione di sicurezza
L'autenticazione a più fattori o MFA è la soluzione che aggiunge uno o più livelli di sicurezza agli...
Scopri di più
Le tue PASSWORD sono a prova di CYBERCRIME?
Avere password sicure ed efficaci significa proteggere sia i tuoi clienti che la tua azienda. Purtroppo...
Scopri di più