Non categorizzato

    DISPOSITIVI PERSONALI (BYOD): Secondo recenti statistiche, si stima che 9 persone su 10 utilizzino dispositivi personali anche al lavoro. Che si tratti di utilizzare chiavette USB a casa, di controllare la posta elettronica aziendale su un cellulare, un tablet o un PC, o anche di collegare il dispositivo via cavo al computer di […]

SECURE&TIP: DISPOSITIVI PERSONALI (BYOD) Leggi tutto »

  VIOLAZIONE DELLA SICUREZZA: Si parla di violazione della sicurezza quando si verifica un accesso, una manipolazione, una cancellazione o una comunicazione non autorizzata in relazione alle informazioni della nostra azienda o entità, alle sue strutture fisiche (uffici, fabbriche, negozi, ecc.) o ai suoi sistemi informatici. Quindi le violazioni della sicurezza possono essere causate da

SECURE&TIP: VIOLAZIONE DELLA SICUREZZA Leggi tutto »

Da qualche tempo ricevete queste e-mail una volta alla settimana. Sapete perché? Siamo un’azienda specializzata in cybersecurity e conformità legale nel settore ICT. Ricevete queste e-mail perché la vostra azienda ha stipulato un contratto con noi con l’obiettivo di migliorare la gestione della sicurezza. Ciò significa che la vostra azienda si preoccupa della riservatezza, dell’integrità,

PERCHÉ RICEVO QUESTE E-MAIL? Leggi tutto »

Probabilmente trascorrete una parte significativa della vostra giornata lavorativa con la posta elettronica. Per questo motivo, è importante che sappiate come usarlo in modo responsabile. I campi CC (con copia) e BCC (con copia cieca) fanno parte dell’intestazione della posta ed è essenziale tenerne conto, soprattutto quando si inviano messaggi a più utenti. Si può

UTILIZZARE LA COPIA CIECA PER L’INVIO DI MESSAGGI DI POSTA ELETTRONICA Leggi tutto »

La probabilità di successo di questi attacchi si aggira attualmente intorno all’80% e sono tutti casuali e completamente automatizzati, vale a dire che il criminale informatico non deve inviare ciascuna di queste e-mail a utenti diversi. Quindi, tutto ciò che dovete fare è impostarlo, monitorare l’attacco e raccogliere i risultati. In altre parole, le informazioni

COME RICONOSCERE LE E-MAIL SOSPETTE: NON LASCIATEVI INGANNARE Leggi tutto »

Vi scriviamo per informarvi che, d’ora in poi, riceverete i nostri consigli sulla sicurezza una volta alla settimana. Sapete perché? Siamo un’azienda specializzata in cybersecurity e conformità legale nel settore ICT. Riceverete queste e-mail perché la vostra azienda ha stipulato un contratto con noi con l’obiettivo di migliorare la gestione della sicurezza delle informazioni e

BENVENUTO NEI CONSIGLI DI SICUREZZA Leggi tutto »

Su Internet, è sempre più difficile distinguere ciò che è reale da ciò che non lo è. I video deepfake sono diventate una delle tecniche più sofisticate nella creazione di fake news. notizie false. La parola deepfake unisce due termini: apprendimento profondo y falso. Il primo si riferisce alla apprendimento profondouna delle branche dell’intelligenza artificiale.

DEEPFAKE: COS’È E COME RILEVARLO Leggi tutto »