Alla buona o alla cattiva riuscita di un attacco informatico veicolato tramite email contribuiscono due fattori: uno tecnologico e uno umano… scopriamo più nel dettaglio questi due elementi.
Gen, 2021
Come riconoscere email pericolose
Nonostante la tecnologia continui a progredire a un ritmo sorprendente, sai qual è lo strumento che viene maggiormente utilizzato per comunicare in ambito business? L’email.
Il largo utilizzo che viene fatto dell’email, tuttavia, ha attirato le attenzioni dei cyber criminali… scopriamo quali sono i problemi che si sono sviluppati.
Dic, 2020
Le truffe via SMS e WhatsApp
Per decenni e fino almeno alla metà degli anni Novanta sono circolate in tutto il mondo curiose missive nelle quali perfetti sconosciuti si rivolgevano a destinatari scelti a caso dagli elenchi telefonici proponendo una qualche fantasiosa transazione finanziaria riguardante lo spostamento di grosse somme di denaro da qualche remota nazione esotica a fronte di grasse provvigioni.
Ti sembra impossibile che qualcuno possa dare credito a una storia del genere, vero?
Nov, 2020
Assessment IT: cos’è e a cosa serve
La rete è il collante che mette in contatto tutti gli elementi grandi e piccoli del tuo parco informatico – dai server ai tablet, dal gestionale ai database, dai documenti di testo ai fogli di calcolo, dalla posta elettronica al telefono – definendo di fatto ciò che la tua azienda è in grado di realizzare e con quali strumenti e modalità.
Ott, 2020
Perchè affidare l’IT all’amico può essere un problema?
Una volta un informatico ha detto: “Ho capito che i computer erano finalmente diventati mainstream quando, andando a feste o altre occasioni sociali, mi sono trovato d’un tratto ad essere una figura popolare.”
Set, 2020
L’importanza della sicurezza a strati
Il tema della sicurezza IT multi-layer o multi-strato è oggi ampiamente discusso, e per un ottimo motivo… scopriamo come difenderci al meglio.