top of page


Microsoft 365 sotto attacco: come i permessi applicativi possono essere sfruttati
Nel mondo della sicurezza informatica, le organizzazioni si affidano sempre di più agli ambienti cloud, come Microsoft 365, per la collaborazione quotidiana. Questa centralità operativa rende la piattaforma un obiettivo privilegiato per attacchi sempre più sofisticati. Partendo da questo scenario, molti red team hanno sviluppato i propri toolkit progettati per valutare la sicurezza degli ambienti Microsoft 365 ed individuare potenziali vettori di abuso. La maggior parte dei t


Il lato oscuro dell'Intelligenza Artificiale: Così l'IA viene usata per il cybercrime
Nell'era dell'innovazione tecnologica, l'intelligenza artificiale sta rapidamente trasformando ogni aspetto della nostra vita quotidiana....


L'Ingegneria Sociale e Cyber Security: Un Rischio Silente e Devastante
Nell'era digitale in cui viviamo, la sicurezza informatica è diventata una priorità fondamentale per aziende e individui. Mentre le...


La KILL CHAIN: scopriamo le varie fasi di un attacco informatico
Gli attacchi informatici rappresentano una minaccia sempre più grave per le aziende di ogni settore e dimensione. Le conseguenze di un...


Il Ransomware as a service (RaaS)
Una nuova tipologia di business nel mondo del Cybercrime Il ransomware è in continua evoluzione e si sta trasformando da un modello...


Il Doxxing
I pericoli di una "vita social" I social network sono un'importante canale di comunicazione. La loro diffusione è capillare e lo...


Cosa sono le botnet e come possiamo tutelarci
Una delle principali minacce odierne: device al servizio dei Cybercriminali Quando un device viene infettato da un software malevolo,...


L'importanza della Cyber Threat Intelligence
Per anticipare le nuove minacce informatiche e difendere la tua organizzazione dagli attacchi Per prevenire gli attacchi è necessario...


Come impostare i criteri per le password in Active Directory
Le password sono la chiave di accesso per quasi tutto per quasi tutti i servizi che utilizziamo quotidianamente. Di conseguenza, avere...
Tech News che parlano di novità del mondo della Cyber Security.
Security News

bottom of page