![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Cybersecurity: i rischi sui device mobile](/images/digital_asset_preview/14/1815_001.jpg)
Consigli Pratici
Cybersecurity: i rischi sui device mobile
Sicurezza informatica: quali rischi corriamo se abbiamo uno smartphone e usiamo le App? Cosa sono gli spyware?
Leggi di più![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Social Engineering: cos’è e come riconoscerlo](/images/digital_asset_preview/14/1806_001.jpg)
Consigli Pratici
Social Engineering: cos’è e come riconoscerlo
Phishing, dumpster diving, tailgating, baiting sono alcuni esempi di Social Engineering. Ecco cos’è e come si riconosce
Leggi di più![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Cybersecurity: come usare SMS e App di messaggistica consapevolmente](/images/digital_asset_preview/14/1801_001.jpg)
Consigli Pratici
Cybersecurity: come usare SMS e App di messaggistica consapevolmente
Ecco i rischi di usare le App di messaggistica istantanea per tutto, anche per le comunicazioni aziendali.
Leggi di più![Giorgio Sbaraglia](/images/digital_asset_preview/13/1625_001.jpg)
![Tecniche di phishing: quali sono e come riconoscerle](/images/digital_asset_preview/14/2292_001.jpg)
Consigli Pratici
Tecniche di phishing: quali sono e come riconoscerle
Phishing, spear phishing, whatering hole. Ecco tre tecniche di phishing usate dai cybercriminali per rubare credenziali e rivenderle nel Dark Web.
Leggi di più