Welcome to the Cyber Security Services IT group

Contact Us: +39 3291954548

Come difendersi ?

 

Coronavirus, riunione straordinaria del Nucleo Sicurezza Cibernetica

Tentativo di attacco a Spallanzani, allertata rete sanitaria nazionale. Altissima la vigilanza da parte degli apparati di sicurezza

Con i nostri servizi

 

 

Contattaci

 

 

Dal Blog

Reati informatici, più facile cooperare e condividere le prove: le novità dopo la firma del protocollo della Convenzione di Budapest
Ratificato dall’Italia il secondo protocollo addizionale della convenzione di Budapest sulla criminalità informatica, destinato a rafforzare la cooperazione internazionale e a consentire la divulgazione delle prove elettroniche: Ecco cosa cambia...
Read more...
Accesso sicuro alla rete, accordo tra Bludis e Perimeter 81
ZeroUno Storage Server Networking 13-05-2022 13:00
Accesso sicuro alla rete, accordo tra Bludis e Perimeter 81
Grazie alla partnership, il distributore rafforza il suo portafoglio con prodotti cloud e network security soprattutto in ottica Zero Trust L'articolo Accesso sicuro alla rete, accordo tra Bludis e Perimeter...
Read more...
Cyberwar e disinformazione russa, la Ue al contrattacco: ecco la strategia
Anche l’Unione Europea “si arma” di fronte al conflitto Russia-Ucraina e mette in pista diverse misure per far fronte alla cyberwar e alla diffusione di fake news russe. E anche...
Read more...
Truffe sim swap: cosa sono e come riconoscerle. Le nuove contromisure Agcom
Per rispondere ai crescenti casi di SIM swap, l’AgCom ha rafforzato i controlli nei processi di sostituzione delle SIM e nelle richieste di portabilità. Ecco in cosa consiste la truffa,...
Read more...
Gestire le soluzioni in cloud da un’unica dashboard
Le opportunità offerte dal cloud sono molteplici, ma per trarne realmente vantaggio è necessario gestire le soluzioni in modo efficace, come è possibile fare attraverso una dashboard personalizzata L'articolo Gestire...
Read more...
Tech trends 2022: le tecnologie per ridisegnare il futuro del business
Dal report Deloitte emergono sei tendenze tecnologiche destinate a influenzare significativamente, nei prossimi 18-24 mesi, l’evoluzione delle aziende e a trasformare i processi e le risorse IT al loro interno....
Read more...
Penetration Test di Thick Client Parte 5 - Hooking con Frida
Introduzione I Thick Clients sono software che forniscono funzionalità sia locali sia remote, in quanto vengono installati localmente ma effettuano anche richieste di rete. Essi possono essere per esempio client...
Read more...
Intercettare Traffico Mobile - Android&iOS
L’intercettazione del traffico HTTPS durante un’attività di Penetration Test Mobile è una fase fondamentale per la buona riuscita di un PT, in quanto se non si riescono a vedere le...
Read more...
Penetration Test di Thick Client Parte 4 - La GUI
Introduzione I Thick Clients sono software che forniscono funzionalità sia locali sia remote, in quanto vengono installati localmente ma effettuano anche richieste di rete. Essi possono essere per esempio client...
Read more...