top of page

5 gen 2022Tempo di lettura: 3 min
Ribalta la guerra asimmetrica a tuo favore
In caso di conflitto armato tradizionale si parla di GUERRA ASIMMETRICA quando le due forze militari antagoniste differiscono in modo...

28 dic 2021Tempo di lettura: 3 min
Violazioni dei dati: un rischio dell’80% per le aziende nel 2022
Il furto di dati organizzativi è in aumento. Tanto che un sorprendente 80% delle organizzazioni globali crede che subirà un grave attacco...

15 dic 2021Tempo di lettura: 1 min
DECEPTIVE BYTES non è affetta dalla vulnerabilità Log4Shell
Tutti gli esperti sono concordi nel dire che potrebbero volerci anni per capire e sistemare tutti i SW dove è stata usata la libreria di...

1 dic 2021Tempo di lettura: 4 min
Il pozzo d’oro per i criminali informatici
L’ENISA, l’Agenzia dell’Unione europea per la sicurezza informatica, ha pubblicato l’ultima edizione del rapporto ENISA Threat Landscape...

27 nov 2021Tempo di lettura: 1 min
Il lato oscuro dell’Internet – BerAlive Podcast
L’ospite del 24º episodio è Daniel Rozenek, manager italo-israeliano ed esperto di #cybersecurity, il cui lavoro consiste nel difendere...

26 nov 2021Tempo di lettura: 1 min
Solo 11% degli antivirus rilevano questo moderno malware
Ormai da 2 anni raccontiamo che il cyber-crime migliora gli attacchi più velocemente di quanto le aziende e le organizzazioni facciano...

25 nov 2021Tempo di lettura: 1 min
Ringraziamo Forliano (CISO Florim Ceramiche)
Vorremmo ringraziare Gerardo Forliano per aver partecipato assieme a Tekapp al seminario “Nuove e vecchie sfide della cyber-security “...

6 nov 2021Tempo di lettura: 1 min
Seminario UNIMORE sulla CyberSecurity
A dimostrazione che la sicurezza informatica è un argomento particolarmente critico per le aziende, UNIMORE ha organizzato in sinergia...

3 nov 2021Tempo di lettura: 1 min
DECEPTIVE BYTES brevetta l’algoritmo ad inganno
Deceptive Bytes, leader nella tecnologia DECEPTIVE per endpoint, annuncia di aver ottenuto un nuovo brevetto dall’USPTO – U.S. Patent &...

26 ott 2021Tempo di lettura: 2 min
Superare le sfide della protezione ENDPOINT
Sempre più aziende hanno personale in smart-working e si aspettano che questi continuino a svolgere il proprio lavoro utilizzando una...
bottom of page