softwarehouse

Tecniche di phishing: quali sono e come riconoscerle

Il phishing è l’applicazione delle tecniche di Social Engineering al mondo…


Rischia grosso lo studio professionale a cui vengono sottratti i dati dei contribuenti.

Rischia grosso lo studio professionale a cui vengono sottratti i dati dei…


Web Application Vulnerability Assessment

Monitoraggio continuo e sicuro con Cerbeyra Le applicazioni web o web…


Milioni di numeri WhatsApp di utenti italiani in vendita nel Dark Web

Attenzione a chi si spaccia per un ‘vecchio amico’ o una ex che…


Effetti indesiderati del provvedimento di Google Analytics

Attenzione a rispondere alle email di richiesta cancellazione dati Dopo lo…


La gestione dei supporti di memorizzazione con sicurezza

 Le indicazioni dalla Linea Guida ISO/IEC 27002:2022 La ISO/IEC 27001:2022…


Google Analytics è illegale in Europa? Ecco cosa devi sapere

Ultimo aggiornamento sull’uso di Google Analytics in Europa Diverse Autorità…


La dismissione dei componenti hardware a norma di Gdpr

Importante smaltire hardware al termine del loro ciclo di vita Un aspetto…


Come aprire un e-commerce in regola con il GDPR

Le aziende che scelgono di aprire un e-commerce sono sempre di più e il…


Troppo facile dare sempre la colpa agli hacker se le nostre telecamere ci spiano

  Da nostre alleate per proteggerci da ladri e malintenzionati a nemiche…