Esplora il mondo
della Cybersecurity

  • Non categorizzato

    Mitnick incontra Cialdini: il lato oscuro della persuasione

    In questo articolo Carla Orlandi tratta il tema della persuasione umana che accomuna due letture solo in apparenza distanti l'una dall'altra. Stiamo parlando di due libri: "L'arte dell'inganno", scritto dal celebre hacker informatico Kevin Mitnick, e de "Le armi della persuasione: Come e perché si finisce col dire di sì", opera di Robert Cialdini, psicologo e uno dei principali studiosi della psicologia sociale.

  • Non categorizzato

    I framework di cybersecurity nel contesto italiano

    Confrontiamo standard e framework Nel campo della cybersecurity, termini come framework e standard vengono spesso usati in modo intercambiabile, ma hanno significati diversi. Cosa è un framework Il framework non è uno standard di sicurezza, ma può essere visto come una struttura di riferimento in cui possono essere inquadrati standard e normative. Un framework fornisce […]

  • Application security - Penetration Test

    Cosa deve avere un programma di Continuous Penetration Testing per essere efficace?

    Un programma di Continuous Penetration Testing ben strutturato aiuta a scoprire vulnerabilità prima che possano essere sfruttate e garantisce che l'organizzazione continui a migliorare le proprie difese, adattandosi al panorama delle minacce in continua evoluzione.

  • Application security - Penetration Test

    Perché serve un nuovo approccio al penetration testing? Il Continuous Penetration Testing

    Dai primi "Tiger Teams" degli anni '60 al moderno ethical hacking, il penetration testing si è evoluto, ma il modello tradizionale non basta più. Le minacce cambiano rapidamente, rendendo necessaria una sicurezza continua. In questo articolo esploriamo il Continuous Penetration Testing (CPT), un approccio dinamico e adattivo.

  • Penetration Test

    Attacking the Industry 4.0 via the BACnet protocol

    In the era of digital transformation and Industry 4.0, cybersecurity has become a crucial priority for those that manage industrial operations, which are widely used in the Operational Technology (OT) world. The growth in collective interest is due, in large part, to the rapid adoption of new cutting-edge technologies that are blurring the line between IT and OT. However, this new structural and design configuration is the main cause of the emerging vulnerabilities.

  • Case Study

    Case study di un Pentest su un’applicazione cloud-native complessa

    In questo articolo vi proponiamo un caso studio che riguarda un’attività di Pentest svolta presso un nostro cliente, per dimostrare l'impatto e l'importanza della sicurezza nel contesto di piattaforme cloud-native complesse.

Scopri come possiamo aiutarti

Troviamo insieme le soluzioni più adatte per affrontare le sfide che ogni giorno la tua impresa è chiamata ad affrontare.

    * campi obbligatori