Oggi, le organizzazioni sono costantemente alla ricerca di nuovi modi per prendere decisioni basate su dati reali dei propri clienti. In questo contesto, la rilevanza dei Big Data è tale […]
Oggi, le organizzazioni sono costantemente alla ricerca di nuovi modi per prendere decisioni basate su dati reali dei propri clienti. In questo contesto, la rilevanza dei Big Data è tale […]
Supponiamo di arrivare in un’organizzazione senza strumenti tecnologici di protezione. Iniziamo quindi con l’installazione di strumenti Antivirus, Antispam, Firewall, IDS/IPS, DLP, ecc. Dopo un anno di duro lavoro, implementando, configurando […]
Nell’ottobre del 2003 il National Institute of Standards and Technology (NIST) lanciava la pubblicazione NIST Special Publication 800-50, Building An Information Technology Security Awareness and Training Program. Questo documento vuole essere una […]
Si eres un CISO o CTO, y estás evaluando incorporar a Moodle en tu organización, o bien ya lo tienes desplegado en tu infraestructura, no puedes dejar de leer el excelente […]
L’implementazione di una piattaforma di Security Awarenesspuò essere percepito a priori come un processo complesso, ricco di configurazioni e processi quali: Impostare un account e-mail su un Server SMTP che […]
Diversi, ma non così tanto Per cominciare, è bene chiarire che gli attacchi BEC (Business Email Compromise) e EAC (Email Account Compromise) hanno lo stesso obiettivo: fare soldi o rubare […]
Qualche giorno fa ho trovato un articolo che raccoglieva in un unico testo gli argomenti più comuni contro le simulazioni di Phishing. Parafrasando, diceva più o meno così: “Le simulazioni di Phishing non servono […]
La Organizzazione Europea per la Cybersecurity ECSO (European Cybersecurity Organization) propone il mese di maggio come il momento dell’anno per riflettere sul Ransomware. Essendo questo tipo di malware il più […]