Webristle
  • Servizi
  • Case Studies
  • Blog
  • Chi siamo
  • Parliamo!
  • Italiano
Seleziona una pagina
DDoS, cosa sono e come proteggersi da questi attacchi

DDoS, cosa sono e come proteggersi da questi attacchi

da Webristle | Mag 20, 2022 | Ransomware, Sicurezza, Tech Debates

L’evoluzione di Internet ha portato con sé tantissimi vantaggi ma anche lo sviluppo di attacchi dannosi come il DDoS. Oggi è del tutto normale utilizzare la rete praticamente per qualsiasi cosa, dal lavoro allo svago personale, fino ad arrivare a tutti quei...

Truffe online: attenti alle donazioni per l’Ucraina

da Webristle | Apr 21, 2022 | Ransomware, Sicurezza, Tech Debates

Truffe online donazioni ucraina Avete ricevuto delle email che vi chiedevano di effettuare una donazione a favore dei profughi dell’Ucraina? Oppure avete ricevuto proposte di affido per aiutare i bambini in fuga dalla guerra? Fate attenzione, perché non sono...
Teabot malware all’attacco degli smartphone

Teabot malware all’attacco degli smartphone

da Webristle | Mar 23, 2022 | Ransomware, Sicurezza, Tech Debates

Teabot il trojan bancario: cos’è e come difendersi Aveva fatto la sua comparsa nel maggio scorso e adesso sembra essere tornato; stiamo parlando di Teabot, un trojan bancario in grado di rubare i dati di accesso ai conti degli utenti. Nascosto in app...

Insider Threat, minacce per il business aziendale

da Webristle | Feb 24, 2022 | Sicurezza, Tech Debates

Insider threat: cattive abitudini dei dipendenti che possono pregiudicare il tuo business Molto spesso le imprese sono preoccupate e cercano di proteggersi dalle minacce esterne, tanto da non percepire i rischi che possono rappresentare alcuni dipendenti interni...

Cyber Mercenari la grande minaccia per le aziende

da Webristle | Gen 19, 2022 | Sicurezza, Tech Debates

Negli ultimi tempi, Meta ha condotto uno studio che ha portato alla luce il preoccupante fenomeno dei cyber mercenari. In particolare, come si intuisce dalla stessa parola, i cyber mercenari sono mercenari che spopolano in ambito digitale e la cui diffusione sta...
« Post precedenti
Post successivi »

I nostri questionari

Corso anti ransomware

Cerca

Ultimi Articoli

  • Business Continuity: cosa fare per evitare un disastro aziendale
  • Disaster recovery: cos’è e come funziona
  • Zero Trust: cos’è e come migliora la sicurezza informatica
  • Venus Ransomware
  • QRishing: cos’è, come funziona e come difendersi

Categorie

  • Cloud Computing
  • iT news
  • Network
  • Ransomware
  • Sicurezza
  • Tech Debates
  • Web performance

Tag

anonymous anti spam attacco hacker backup online brute forcing bug software captcha certificato ssl cloud consulente informatico controllo accessi controllo dipendenti cyber security digital transformation dominio email furto di dati furto identità gdpr itc security it security it strategy lavoro agile mail server malware password phishing privacy protezione dei dati server sicurezza informatica sito web spyware trojan truffe online
Privacy Policy