Telsy
    • Chi siamo
    • Soluzioni
      • Vai a Soluzioni
      • Cyber
      • Crypto
      • Quantum
    • Innovation
    • Mercati
    • Lavora con noi
    • Blog
    • News in evidenza
      • 01 Giu

        Gli spyware

      • 31 Mag

        CRYSTALS-Dilithium: firma digitale basata su LWE

    01 Giu

    Gli spyware

    31 Mag

    CRYSTALS-Dilithium: firma digitale basata su LWE

    Vedi tutte
    • English
    • Italiano
    L’esposizione al rischio cyber, fisico e reputazionale
    21 Nov

    All’aumentare della presenza online dei dati personali su piattaforme, social, strumenti di collaborazione digitale e quant’altro, cresce anche l’esposizione ai rischi connessi a questa disponibilità. In un’ottica di sicurezza, la...

    Leggi di più
    Quantum Key Distribution (QKD) e Post-Quantum Cryptography (PQC)
    14 Nov

    Oggi la minaccia degli attacchi quantistici è un pericolo reale. La protezione dei dati e delle comunicazioni è legata a tecnologie che diano risposte a prova di futuro, in grado...

    Leggi di più
    Decision Intelligence e sicurezza: la VIP digital protection
    24 Ott

    Avere a disposizione grandi volumi di dati è fondamentale quando si parla di sicurezza. Ancor più centrale è però la capacità di saper leggere, analizzare e processare questi dati, ovvero...

    Leggi di più
    L’Endpoint Detection & Response (EDR)
    10 Ott

    L’evoluzione degli attacchi cyber in termini di frequenza e modalità di attacco (multicanale e multitarget), nonché il processo di digitalizzazione in corso, espone le organizzazioni a vulnerabilità che indeboliscono i...

    Leggi di più
    Che cos’è la Decision Intelligence?
    26 Set

    La Decision Intelligence (DI) è una disciplina pratica che mira a supportare il decision making comprendendo ed ingegnerizzando il processo d’intelligence indirizzando il processo decisionale e la valutazione (e miglioramento,...

    Leggi di più
    La Cybersecurity Awareness
    12 Set

    Essere consapevoli dell’esistenza di un pericolo e delle conseguenze che questo comporta, rappresenta il primo strumento di difesa. La cybersecurity awareness trasforma i dipendenti nella prima linea di difesa contro...

    Leggi di più
    Criptofonini: cosa sono e come funzionano
    05 Set

    Il tema della mobile communication security evidenzia uno degli anelli deboli della catena della sicurezza delle organizzazioni. È spesso il comportamento dei singoli dipendenti, non necessariamente doloso ma anche incauto,...

    Leggi di più
    Il lateral movement
    08 Ago

    Il lateral movement si riferisce alle tecniche che un threat actor utilizza, dopo aver ottenuto l’accesso iniziale, per spostarsi più in profondità in una rete alla ricerca di dati sensibili...

    Leggi di più
    Il malware TrickBot
    01 Ago

    TrickBot (o “TrickLoader”) è un trojan bancario che prende di mira sia le aziende che i consumatori per i loro dati, come informazioni bancarie, credenziali dell’account, informazioni di identificazione personale...

    Leggi di più
    Il ransomware FTCode
    25 Lug

    FTCode è un tipo di ransomware che si diffonde tramite e-mail di spam ed è in grado di eseguire il suo payload dannoso basato su PowerShell solo in memoria, senza...

    Leggi di più

    Navigazione articoli

    Articoli meno recenti
    Articoli seguenti
    Scopri di più
    Chi siamo
    Soluzioni
    Lavora con noi
    Blog
    Governance
    Informativa sulla Privacy
    Comment Policy
    Sedi Operative

    Torino
    Corso Svizzera, 185 – 10149

    Roma
    Via del Pellegrino, 155, 00186
    Via Antonio Nibby, 4-6, 00161

    Napoli
    Centro Direzionale, Isola F7, 80143

    Sede Commerciale

    Milano
    Via Gaetano Negri, 1, 20123

    Contatti

    Telefono
    +39 011 77 14 343

    Mail
    contact@telsy.it

    Seguici
    tim group
    tim group
    logo zero
    logo zero
    © 2022 Telsy SpA con unico socio Gruppo TIM • P.IVA 00737690016 • REA TO443365