NIS 2: ricadute operative in ambito sanitario, i principali fattori di rischio.

NIS 2: ricadute operative in ambito sanitario, i principali fattori di rischio.

Intervista con il professor Marco Armoni che ricopre la carica di presidente del Comitato Scientifico presso l'Ente Nazionale per la Trasformazione…

Lockbit 3.0 sono gli autori dell' attacco a Westpole

Dalle ultime notizie riportate dalla ACN sembra esserci Lockbit 3.0 dietro all'attacco ransomware di Westpole. Ad oggi (19 Dicembre) non sembra esserci alcuna rivendicazione…

DLS Picture

Rivendicato un attacco informatico all’hotel spa tirolese Preidlofh

La banda di criminali informatici di Lockbit 3.0, rivendica un attacco informatico all’hotel spa tirolese Preidlofh, come riportato nel loro Data Leak Site (…

DLS image

Rivendicato un attacco informatico all’azienda www.officinaverdedesign.it

La banda di criminali informatici di Lockbit 3.0, rivendica un attacco informatico all’azienda www.officinaverdedesign.it, come riportato nel loro Data Leak Site (DLS).

DLS di Lockbit 3.0

La Gang Lockbit 3.0 annuncia un Data Breach all'italiana Art-Eco S.r.l

La banda di criminali informatici di Lockbit 3.0, rivendica un attacco informatico all’azienda Italiana Art-Eco S.r.l, come riportato nel loro Data Leak Site (DLS).A quanto…

lo screenshot dal DLS di ALPHV

La Gang ALPHV annuncia un Data Breach a Nespoli Group

La banda di criminali informatici di ALPHV, rivendica un attacco informatico all’azienda Italo-Tedesca Nespoli Group, come riportato nel loro Data Leak Site (DLS).Ancora non…

Pensare di essere troppo piccole per essere notate dagli hacker è un errore.

Pensare di essere troppo piccole per essere notate dagli hacker è un errore. In realtà per gli hacker le PMI sono un bersaglio più facile e molto redditizio.…

Ng Security

Principali minacce alla sicurezza informatica SaaS nel 2023

I criminali informatici saranno più impegnati che mai quest'anno.

Mantieni la sicurezza e proteggi i tuoi sistemi e dati concentrandoti su queste 4…

Security Operation Center (SOC) a portata di PMI: i vantaggi e le opportunità

Security Operation Center (più spesso usato nel suo acronimo: SOC) è una struttura centralizzata di comando dove un team di professionisti IT con esperienza nella sicurezza…

Penetration test: che cos’è e perché farlo (indipendentemente da che azienda hai)

Penetration test: che cos’è e perché se ne parla sempre più spesso? Perché è un sistema fondamentale per rilevare i difetti della sicurezza informatica della propria…

 

 

Contatta

Via Rebaglia, 1 - 21019 Somma Lombardo (VA)    
Youtube Channel

Contatti...

 

 

 

fortinet e fortigate
sophos
tenable
tenable