Tecnologie

Attacchi AI-Driven: La prossima frontiera delle cyber minacce

Attacchi AI-Driven: La prossima frontiera delle cyber minacce L’intelligenza artificiale (IA) ha trasformato diversi settori,...

Stuxnet: Un attacco del 2010 che continua a insegnare

Nel mondo della cybersecurity, ci sono eventi che lasciano un segno indelebile. Uno di questi...

Microsoft Copilot un buon alleato

Microsoft Copilot un buon alleato Nel mondo moderno del lavoro, dove la produttività e l’efficienza...

Cloud Security un ecosistema da conoscere

Cloud Security: un ecosistema da conoscere Si sa che il cloud computing è ormai diventato...

SOC, MDR o nessuno dei due ?

Sempre più spesso ci troviamo ad approcciare aziende che ci dimostrano la necessità più o...

ShrinkLocker LOLBAS come ransomware

Introduzione C’è una DLL che fa tremare gli analisti del malware: si chiama  ADVAPI32.dll. Al...

Passkey il presente dell’autenticazione

Passkey – Cosa è ? Ne abbiamo sentito parlare, soprattutto perchè Microsoft, Google e Apple...

LOTL e LOLBAS – una guida facile ma di effetto

LOTL e LOLBAS. Abbiamo deciso che è arrivato il momento di parlarvene.  Tra le molteplici...

Progettare un’Infrastruttura DNS Sicura

Progettare un’Infrastruttura DNS Sicura Dopo aver navigato per quasi un mesetto nelle acque del DNS,...

DNSSEC e DoH – Sicurezza da punti di vista differenti

Nel nostro proseguo nel viaggio con DNS non potevamo non incappare in due acronimi arcinoti:...

Hai bisogno di rendere la tua rete più sicura?
Richiedi una consulenza