softwarehouse
Tecniche di phishing: quali sono e come riconoscerle
Il phishing è l’applicazione delle tecniche di Social Engineering al mondo…
Rischia grosso lo studio professionale a cui vengono sottratti i dati dei contribuenti.
Rischia grosso lo studio professionale a cui vengono sottratti i dati dei…
Web Application Vulnerability Assessment
Monitoraggio continuo e sicuro con Cerbeyra Le applicazioni web o web…
Milioni di numeri WhatsApp di utenti italiani in vendita nel Dark Web
Attenzione a chi si spaccia per un ‘vecchio amico’ o una ex che…
Effetti indesiderati del provvedimento di Google Analytics
Attenzione a rispondere alle email di richiesta cancellazione dati Dopo lo…
La gestione dei supporti di memorizzazione con sicurezza
Le indicazioni dalla Linea Guida ISO/IEC 27002:2022 La ISO/IEC 27001:2022…
Google Analytics è illegale in Europa? Ecco cosa devi sapere
Ultimo aggiornamento sull’uso di Google Analytics in Europa Diverse Autorità…
La dismissione dei componenti hardware a norma di Gdpr
Importante smaltire hardware al termine del loro ciclo di vita Un aspetto…
Come aprire un e-commerce in regola con il GDPR
Le aziende che scelgono di aprire un e-commerce sono sempre di più e il…
Troppo facile dare sempre la colpa agli hacker se le nostre telecamere ci spiano
Da nostre alleate per proteggerci da ladri e malintenzionati a nemiche…