Email pericolose

Come riconoscere email pericolose

Condividi con:

Nonostante la tecnologia continui a progredire a un ritmo sorprendente, sai qual è lo strumento che viene maggiormente utilizzato per comunicare in ambito business? L’email.
Il largo utilizzo che viene fatto dell’email, tuttavia, ha attirato le attenzioni dei cyber criminali… scopriamo quali sono i problemi che si sono sviluppati.

Read More

Truffe sms e whatsapp

Le truffe via SMS e WhatsApp

Condividi con:

Per decenni e fino almeno alla metà degli anni Novanta sono circolate in tutto il mondo curiose missive nelle quali perfetti sconosciuti si rivolgevano a destinatari scelti a caso dagli elenchi telefonici proponendo una qualche fantasiosa transazione finanziaria riguardante lo spostamento di grosse somme di denaro da qualche remota nazione esotica a fronte di grasse provvigioni.
Ti sembra impossibile che qualcuno possa dare credito a una storia del genere, vero?

Read More

Assessment IT

Assessment IT: cos’è e a cosa serve

Condividi con:

La rete è il collante che mette in contatto tutti gli elementi grandi e piccoli del tuo parco informatico – dai server ai tablet, dal gestionale ai database, dai documenti di testo ai fogli di calcolo, dalla posta elettronica al telefono – definendo di fatto ciò che la tua azienda è in grado di realizzare e con quali strumenti e modalità.

Read More

Protezione navigazione web

E’ importante utilizzare un filtro per la navigazione web?

Condividi con:

Difficile che trascorra qualche giorno senza che i media non riportino notizia di qualche azienda, ente pubblico o organizzazione a cui dei cybercriminali abbiano razziato informazioni, sottratto denaro o bloccato i computer chiedendo un riscatto. Sono notizie che magari leggi con una punta di divertimento pensando che tanto no, “a me non può succedere”.

Read More