Blog – Consigli di sicurezza Una nuova forma di phishing, l’attacco via file .zip Aziende manifatturiere: come ridurre la superficie di attacco informatico Microsoft Patch Tuesday maggio 2023, corretti 38 difetti (inclusi 2 bug zero-day) Hai un impianto antincendio? Guida a manutenzione e controlli Videosorveglianza, DVR al sicuro da attacchi informatici? Il caso di TBK L’app Google Authenticator ottiene la funzione di backup su cloud per i codici OTP Le 10 tendenze della sicurezza informatica della prima metà del 2023 Microsoft Patch Tuesday aprile 2023: risolte 97 vulnerabilità ESG, la sostenibilità nel mercato della sicurezza Come le PMI possono rafforzare le difese informatiche Falsa estensione Chrome ChatGPT utilizza account aziendali Facebook per pubblicità dannosa Microsoft Patch Tuesday marzo 2023: patch per 80 nuovi difetti di sicurezza I deep fake saranno sempre più usati per gli attacchi hacker: come identificarli Message Guard: Samsung presenta una nuova funzionalità contro i malware zero-click 10+1 best practice per i sistemi di sicurezza nel retail Microsoft Patch Tuesday febbraio 2023: risolte 3 vulnerabilità di Windows sfruttate attivamente La tua stazione di ricarica per veicoli elettrici è sicura? Principali tipi di risk assessment: quali scegliere? Cosa si può fare con la videosorveglianza con intelligenza artificiale Microsoft Patch Tuesday Gennaio 2023: usciti gli aggiornamenti Le principali minacce alla sicurezza informatica SaaS nel 2023 Microsoft Patch Tuesday dicembre 2022: gli ultimi aggiornamenti InTheBox, il più grande marketplace di mobile malware 8 consigli per la sicurezza informatica delle PMI Allerta di Microsoft: hacker utilizzano Google Ads per distribuire Royal Ransomware Controllo accessi: il giusto impianto a seconda delle esigenze Microsoft Patch Tuesday novembre 2022: corrette 6 vulnerabilità zero-day Strategie di sicurezza per proteggere gli asset industriali Che cos’è la crittografia dei dati e perché è importante? Cosa prevede il Microsoft Patch Tuesday ottobre 2022