Sicurezza contro phishing

Campagne di phishing simulato

Alla buona o alla cattiva riuscita di un attacco informatico veicolato tramite email contribuiscono due fattori: uno tecnologico e uno umano… scopriamo più nel dettaglio questi due elementi.

Read More

Email pericolose

Come riconoscere email pericolose

Nonostante la tecnologia continui a progredire a un ritmo sorprendente, sai qual è lo strumento che viene maggiormente utilizzato per comunicare in ambito business? L’email.
Il largo utilizzo che viene fatto dell’email, tuttavia, ha attirato le attenzioni dei cyber criminali… scopriamo quali sono i problemi che si sono sviluppati.

Read More

Truffe sms e whatsapp

Le truffe via SMS e WhatsApp

Per decenni e fino almeno alla metà degli anni Novanta sono circolate in tutto il mondo curiose missive nelle quali perfetti sconosciuti si rivolgevano a destinatari scelti a caso dagli elenchi telefonici proponendo una qualche fantasiosa transazione finanziaria riguardante lo spostamento di grosse somme di denaro da qualche remota nazione esotica a fronte di grasse provvigioni.
Ti sembra impossibile che qualcuno possa dare credito a una storia del genere, vero?

Read More

Assessment IT

Assessment IT: cos’è e a cosa serve

La rete è il collante che mette in contatto tutti gli elementi grandi e piccoli del tuo parco informatico – dai server ai tablet, dal gestionale ai database, dai documenti di testo ai fogli di calcolo, dalla posta elettronica al telefono – definendo di fatto ciò che la tua azienda è in grado di realizzare e con quali strumenti e modalità.

Read More