Articoli pubblicati e notizie tratte dai media che parlano di noi.
-
- Articolo per Energia Italia News di Massimo Canorro: “Cyberattacchi alle reti elettriche raddoppiati in 4 anni”. L’intervista a Giorgio Sbaraglia, membro del Comitato direttivo Clusit” (19/12/2024).
- Intervista per Data Manager Online: “Cybersecurity outlook 2025. L’Europa di fronte alla policrisi” a cura di Giuseppe Badalucco (17/12/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Attacchi deepfake e ransomware: Italia nel mirino“ (29/11/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Cyber attacchi, l’Italia è nel mirino: ecco le sfide e le strategie di difesa“ (28/10/2024).
- Articolo per CYBERSECURITY360 “Uso corretto delle password: i consigli NIST per la sicurezza delle identità digitali“ (21/10/2024).
- Articolo per CYBERSECURITY360 “App di messaggistica crittografate: perché i governi le vogliono controllare“ (25/09/2024).
- Articolo per CYBERSECURITY360 “Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)“ (23/08/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Ticketmaster nel mirino degli hacker: compromessi i dati personali di oltre 560 milioni di utenti“ (09/07/2024).
- Articolo per Data Manager Online: “NIS 2, cosa cambia e quale impatto avrà sulle aziende” (10/06/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio“ (31/05/2024).
- Articolo per CYBERSECURITY360 di Giuditta Mosca con mia intervista “L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)“ (29/05/2024).
- Articolo per CYBERSECURITY360 di Paolo Tarsitano con mia intervista “Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani” (23/05/2024).
- Articolo di Mariano Montagnin sul “Data protection forum”, svoltosi il 10 maggio a Treviso “Sicurezza informatica: attenti ai ladri di dati“ (17/05/2024).
- Articolo per CYBERSECURITY360 di Giuditta Mosca con mia intervista “Tra chi attacca e chi difende, i dati che inchiodano le aziende alle loro responsabilità cyber“ (16/05/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Autenticazione via passkey: Microsoft e Google fanno da apripista“ (06/05/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “World Password Day 2024: l’importanza di password sicure, ma il futuro è dei Passkeys” (29/04/2024).
- Articolo per CYBERSECURITY360 “Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali“ (26/04/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Google rafforza l’antispam: ecco come Gmail si tutela dalle mail di spoofing“ (02/04/2024).
- Articolo per CYBERSECURITY360 “I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende“ (28/03/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing“(26/03/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Attacchi malware, Italia maglia nera d’Europa secondo Trend Micro, Assintel, Clusit: come proteggersi” (21/03/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Cyber attacchi: bisogna proteggere l’intera catena di servizio“ (11/03/2024).
- Articolo per CYBERSECURITY360 di Giuditta Mosca con mia intervista “Riunioni online e deepfake, i consigli per non cadere in queste trappole tecnologiche“(07/03/2024).
- Articolo per CYBERSECURITY360 “NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come“ (05/03/2024).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Safer Internet Day 2024: i consigli degli esperti per navigare sicuri“ (06/02/2024).
Articolo per CYBERSECURITY360 di Giuditta Mosca con mia intervista “Meno phishing, più siti fasulli: i nuovi trend del cyber crimine“ (21/12/2023).- Webinar Family Academy “Usare gli Smartphone in sicurezza” con Giorgio Sbaraglia (16/11/2023).
- Articolo per CYBERSECURITY360 “I computer quantistici minacciano gli algoritmi crittografici? I rischi e cosa si sta facendo per mitigarli“ (15/11/2023).
- Articolo per CYBERSECURITY360 di Giuditta Mosca con mia intervista “Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada“ (31/10/2023).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset“ (30/10/2023).
- Articolo di TrevisoToday sul Digital Security Festival 2023 con la nostra partecipazione (24/10/2023).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli“ (28/09/2023).
- Convegno alla Camera di Commercio di Treviso-Belluno sulle tipologie di attacco informatico (27/09/2023).
- Articolo per FlashStart “WannaCry 2017: il ransomware che ha fatto piangere il mondo” (25/09/2023).
- Webinar Family Academy dedicato alla #cybersecurity con Giorgio Sbaraglia (20/09/2023).
- Intervista per Data Manager Online: “MDR, la svolta dei servizi gestiti. Prevenzione, risposta e analisi” a cura di Giuseppe Badalucco (11/09/2023).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro“ (07/09/2023).
- Articolo per CYBERSECURITY360 “Il NIST aggiorna il Cybersecurity Framework: cosa cambia e come usarlo“ (21/08/2023).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Smart working e connessioni in vacanza: 6 consigli del Clusit per evitare rischi cyber sotto l’ombrellone“ (26/07/2023).
- Articolo per FlashStart “Spam prevention solution: come difendersi dalle minacce delle email” (01/07/2023).
- Articolo ANSA “Cybercrime, record d’attacchi in Italia con 207 al mese nel 2022” sul mio intervento nel convegno “Opportunità e rischi del digitale: le strategie per governare le tecnologie 4.0”, organizzato dall’Innovation Lab della Camera di Commercio di Sassari (22/06/2023).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Sicurezza informatica nelle Pmi: a causare i danni sono spesso i dipendenti“ (09/06/2023).
- Articolo per Data Manager Online: “L’evoluzione della crittografia nell’era dei computer quantistici” (09/06/2023).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “Vulnerabilità in KeePass: come mitigare il rischio di recupero della master password dalla memoria“ (23/05/2023).
- Articolo per 24Ore Business School: “Perché la Cybersecurity e la Data Protection sono un fattore strategico per le aziende“ (16/05/2023)
- Articolo per CYBERSECURITY360 “Gestione delle password: l’importanza di adottare una corretta policy aziendale“ (11/05/2023).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mia intervista “World Password Day 2023: in attesa dell’era passwordless, impariamo a usarle bene“ (04/05/2023).
- Articolo per 24Ore Business School: “Proteggi la tua azienda dalle minacce digitali: come la Cybersecurity e la Data Protection possono salvaguardare i tuoi dati sensibili“ (11/04/2023).
- Articolo per FlashStart “Hacker come difendersi: quale deve essere il nostro approccio per affrontare le cyber minacce e quali sono le soluzioni di Cyber Security” (08/04/2023).
- Articolo per CYBERSECURITY360 “Autenticazione a due fattori: perché è necessaria e come usarla“ (15/03/2023).
- Articolo per FlashStart “Exploit web: cosa sono, come funzionano e come difendersi (Parte 2)” (25/02/2023).
- Articolo per FlashStart “Exploit web: cosa sono, come funzionano e come difendersi (Parte 1)” (18/02/2023).
- Articolo per CYBERSECURITY360 (di Paolo Tarsitano con mio intervento) “Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito“ (28/12/2022).
- Articolo per CYBERSECURITY360 di Mirella Castigli con mio intervento “Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud“ (09/12/2022).
- Intervista per VD News: “Gli attacchi informatici aumentano. Ma c’è una buona notizia“ (05/08/2022).
- Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza” (28/07/2022).
- Articolo per CYBERSECURITY360 “Algoritmi crittografici, dal NIST i primi quattro resistenti ai computer quantistici: i dettagli“ (11/07/2022).
- Articolo per FlashStart “Come proteggersi da ransomware. Cosa fare se la nostra azienda è stata colpita” (02/07/2022).
- Articolo per FlashStart “Come attivare l’autenticazione a due fattori” (11/06/2022).
- Articolo per Data Manager Online: “Allarme ransomware, l’evoluzione delle tecniche di attacco” (08/06/2022).
- Articolo per FlashStart “Tecniche di Password Cracking” (28/05/2022).
- Intervista per 24Ore Business School: “Come si diventa un Chief Information Security Officer con Giorgio Sbaraglia“ (25/05/2022).
- Intervista per Data Manager Online: “Zero Trust e Cybersecurity Mesh, lo scudo contro le minacce ibride” a cura di Giuseppe Badalucco (10/05/2022).
- Articolo per CYBERSECURITY360 “Password manager: cosa sono, i 10 migliori del 2022, come usarli e perché“ (06/05/2022).
- Articolo per FlashStart “I trend della Cybersecurity: cosa stanno facendo Europa ed Italia” (30/04/2022).
- Articolo per FlashStart “Il modello Zero Trust Architecture (ZTA)” (09/04/2022).
- Articolo per FlashStart “Cyberwarfare: la guerra cibernetica tra stati. Casi famosi” (19/03/2022).
- Articolo per CYBERSECURITY360 “Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione“ (01/03/2022).
- Articolo per FlashStart “Hacker come difendersi: chi sono oggi i threat actors che minacciano i nostri dati” (07/02/2022).
- Money.it: 5 libri per capire meglio l’importanza della cybersecurity (28/11/2021).
- Articolo per FlashStart “Malware su dispositivi mobili” (25/11/2021).
- Articolo per FlashStart “Limiti degli Antivirus e perché non sono più sufficienti” (15/11/2021).
- Articolo per CYBERSECURITY360 “Ransomware: gli strumenti del NIST per valutare e analizzare i rischi“ (08/11/2021).
- Articolo per FlashStart “RANSOMWARE: Come difendersi dai Ransomware: la prevenzione e le best practices da adottare” (20/10/2021).
- Articolo per FlashStart “I principali Cyber Attacchi del primo semestre 2021 a danno delle Aziende e Organizzazioni” (20/09/2021).
- Articolo per CYBERSECURITY360 “WhatsApp, crittografia end-to-end anche per i backup delle chat: la privacy ringrazia“ (13/09/2021).
- Articolo per FlashStart “RANSOMWARE: Le tecniche d’attacco più recenti e sofisticate” (03/09/2021).
- Articolo per FlashStart “Phishing e Spear Phishing: le tecniche di attacco” (09/08/2021).
- Articolo per FlashStart “Cybersecurity in ambito industriale: IoT, Industry 4.0” (30/06/2021).
- Articolo per CYBERSECURITY360 “Social media: regole e consigli per mettere in sicurezza i nostri profili” (30/06/2021).
- Articolo per Data Manager Online “Un mondo senza password? Siamo ancora lontani“ (10/06/2021).
- Articolo per CYBERSECURITY360 “Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo“ (08/06/2021).
- Mia intervista su CYBERSECURITY360: “WhatsApp, non cambia nulla (per ora) per chi non accetta la nuova informativa privacy“ a cura di Paolo Tarsitano (01/06/2021).
- Intervista a “2024” di Enrico Pagliarini (21/05/2021).
- Articolo per CYBERSECURITY360 “Guida al ransomware: cos’è, come si prende e come rimuoverlo“ (20/04/2021).
- Articolo per CYBERSECURITY360 “Antivirus e antimalware: cosa sono, come funzionano e i 5 migliori da installare subito“ (12/04/2021).
- Articolo per CYBERSECURITY360 “Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci“ (07/04/2021).
- Articolo per CYBERSECURITY360 “Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono“ (22/03/2021).
- Articolo per CYBERSECURITY360 “Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità” (15/03/2021).
- Articolo per CYBERSECURITY360 “Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime” (08/03/2021).
- Webinar FlashStart “App di messaggistica istantanea: ci possiamo fidare?” (25/02/2021)
- Articolo per CYBERSECURITY360 “Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione” (15/02/2021).
- Due articoli sulla rivista CLASS (gennaio-febbraio 2021) dal titolo “Il Glossario delle comunicazioni sicure” e “Radiografia delle App: pro&contro”.
- Articolo per CYBERSECURITY360 “Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché“ (26/01/2021).
- Articolo per CYBERSECURITY360 “Chat sicura: quali sono e come scegliere le migliori app per conversazioni private“ (24/01/2021).
- Articolo per ICT Security Magazine “Perché l’autenticazione a due fattori è diventata una misura necessaria” (20/01/2021).
- Articolo per CYBERSECURITY360 “Controlli di sicurezza e privacy: le nuove regole pratiche del NIST per le aziende“ (17/12/2020).
- Articolo per CYBERSECURITY360 “Password compromesse, ecco come scoprire se i nostri account sono al sicuro“ (10/12/2020).
- Articolo per ICT Security Magazine “Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management” (30/11/2020).
- Articolo sulla rivista CLASS (novembre 2020) dal titolo “Negli abissi del Dark Web”.
- Articolo per ICT Security Magazine “Gestione delle password: rischi, buone pratiche, criticità diffuse” (18/11/2020).
- Articolo sulla rivista CLASS (ottobre 2020) dal titolo “Criptofonini a prova di Hacker”.
- SofàSoGood (Impact Hub Reggio Emilia): “Faccio tutto con il cellulare, ma è così sicuro?” (29/10/2020)
- Articolo per CYBERSECURITY360 “Tor: cos’è e come usarlo in sicurezza per navigare nel Dark Web“ (13/10/2020).
- Articolo per CYBERSECURITY360 “Criptofonini: cosa sono, come funzionano e i più sicuri, alla luce della vicenda Encrochat“ (28/07/2020).
- Webinar per iBabbo 2.0 sul tema “Password: come utilizzarle e crearle nel modo giusto“ con Giorgio Sbaraglia e Gian Luca Manzi (13/06/2020).
- Webinar FlashStart “La Cybersecurity ai tempi dello Smart working” con Giorgio Sbaraglia e Francesco Collini (05/06/2020).
- “Chiacchiere e Musica dalla poltrona di casa” con Luigi Di Placido (29-05-2020)
- Articolo sulla rivista CLASS (giugno 2020) dal titolo “WhatsApp & Co. Ci possiamo fidare?” (06/06/2020).
- Articolo su Repubblica: “Il boom del lavoro agile fa gola ai criminali informatici. Come difendersi” di Alessandro Longo, con mia intervista sui rischi dello smart working (25/05/2020).
- Articolo per CYBERSECURITY360 “Chat sicura: quali sono e come scegliere le migliori app per conversazioni private“ (19/05/2020).
- Webinar per iBabbo 2.0 di Gian Luca Manzi sul tema “Regole di sopravvivenza digitale per la Famiglia in SmartWorking”, con Paloma Donadi e Giorgio Sbaraglia (9/05/2020).
- Articolo per CYBERSECURITY360 “Data breach GoDaddy, violati migliaia di account di web hosting: che c’è da sapere“ (07/05/2020).
- Articolo sulla rivista CLASS (maggio 2020)dal titolo “Non aprite quella M@IL!” (02/05/2020).
- Webinar per iBabbo 2.0 sul tema “Messaggistica istantanea: non c’è solo WhatsApp“ con Giorgio Sbaraglia e Gian Luca Manzi (11/04/2020).
- EasyApple puntata 454: “Speciale sicurezza servizi di messaggistica” (10/04/2020).
- Intervista per Agenda Digitale: “VPN per il lavoro agile, perché e come sceglierle” (09/04/2020).
- Articolo per CYBERSECURITY360 “Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2“ (07/04/2020).
- Articolo sulla rivista CLASS (marzo 2020) dal titolo “SPYWARE: attento, il tuo telefono ti ascolta” (21/03/2020).
- Webinar FlashStart “Il Cyber rischio, insieme possiamo difenderci“ con Giorgio Sbaraglia e Francesco Collini (05/03/2020).
- Intervista su IN Magazine (Febbraio-Marzo 2020).
- Articolo per CYBERSECURITY360 “Spiare WhatsApp: tecniche per leggere le chat altrui e come metterle in sicurezza” (14/02/2020).
- Articolo per ICT Security Magazine “Messaggistica istantanea: quanto è sicura?” (10/02/2020).
- Articolo sulla rivista CLASS (gennaio-febbraio) dal titolo “I segreti delle Password” (08/02/2020).
- Articolo per CYBERSECURITY360 “Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili“ (24/01/2020), ripubblicato da ETIPRIVACY (26/01/2020).
- Articolo per CYBERSECURITY360 “Attacco alle password: tecniche di cracking e consigli per metterle al sicuro“ (10/12/2019).
- EasyApple puntata 430: “Si parla di sicurezza e Password insieme a Giorgio Sbaraglia” (20/10/2019).
- Pubblicato il libro “iPhone. Come usarlo al meglio” (18/10/2019).
- Articolo per CYBERSECURITY360 “Sextortion, la truffa del ricatto sessuale sul Web: di cosa si tratta e come difendersi” (14/10/2019).
- Intervista sul Corriere Romagna: “Truffe on line, siamo tutti a rischio. Tante aziende forlivesi nel mirino” (24/09/2019).
- Articolo per CYBERSECURITY360 “Antivirus e antimalware: cosa sono, come funzionano e i 5 migliori da installare subito“ (17/09/2019).
- Articolo per AGENDA DIGITALE “Privacy Facebook, perché è grave la minaccia ai numeri di telefono“ (06/09/2019).
- Articolo per RetePMI Romagna: LA BUSINESS EMAIL COMPROMISE (BEC): che cos’è e quanti danni sta causando nelle aziende (25/07(2019).
- Articolo per CYBERSECURITY360 “Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come“ (24/05/2019).
- Articolo per ICT Security Magazine “Gli Spyware: cosa sono e come difendersi” (22/05/2019).
- EasyApple puntata 414: “Spyware mobile con Giorgio Sbaraglia” (28/06/2019)
- Webinar: “Cyberbullismo: sai come difenderti?” con Giorgio Sbaraglia, Marcello Rocca e Francesco Collini (15/04/2019).
- Convegno AIEA ISACA a Milano: il mio intervento “La Cybersecurity ai tempi del GDPR: una grande opportunità per le aziende che la sapranno cogliere” (08/04/2019).
- Articolo per ICT Security Magazine “L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing” (02/04/2019).
- Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza” (15/02/2019).
- Articolo per CYBERSECURITY360 “Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker“ (04/02/2019).
- Articolo per CYBERSECURITY360 “Truffe via mail, le tecniche: Business Email Compromise, Spoofing, Man in the Mail“ (02/01/2019).
- Articolo per CYBERSECURITY360 “Crime as a Service (CaaS): cos’è e come funziona la fabbrica dei malware“ (29/10/2018).
- Articolo per CYBERSECURITY360 “Sicurezza nelle infrastrutture critiche, gli attacchi ICS: cosa sono e come difendersi“ (19/09/2018).
- Pubblicato il libro “CYBER SECURITY kit di sopravvivenza” (03/11/2018).
- Webinar “GDPR il decreto di Settembre” con Giorgio Sbaraglia, Francesco Amato e Francesco Collini (28/09/2018).
- Articolo per CYBERSECURITY360 “Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi“ (04/09/2018).
- Intervista a FORMart: GDPR, l’importanza della formazione aziendale (03/09/2018).
- Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!” (18/07/2018).
- Articolo per CYBERSECURITY360 “WannaCry, cos’è, come funziona e come difendersi dal ransomware che ha fatto piangere il mondo“ (28/06/2018).
- “GDPR kit di sopravvivenza”: pubblicato il libro sul Regolamento Europeo Privacy (12/06/2018).
- Articolo per CYBERSECURITY360 “Creare una password, i tre errori tipici da non fare“ (07/06/2018).
- Articolo per CYBERSECURITY360 “Password manager: cosa sono, quali sono i migliori, come usarli e perché“ (06/06/2018).
- Articolo per CYBERSECURITY360: “Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti” (06/06/2018).
- Articolo per CYBERSECURITY360: “Smartphone e sicurezza: tutte le minacce e come difendersi” (21/05/2018).
- Articolo per CYBERSECURITY360 “Guida al ransomware: cos’è, come si prende e come rimuoverlo“ (15/05/2018).
- Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!” (15/05/2018).
- Webinar “I social network opportunità o rischio?” (06/03/2018).
- Webinar “Cyberbullismo: conoscerlo per difendersi” (30/01/2018).
- Webinar “Il GDPR come capirlo e mettersi in regola” (29/11/2017).
- Articolo su “La Voce di Ferrara e Comacchio” (24/11/2017).
- Webinar “Il GDPR: opportunità o inutile burocrazia?” (14/11/2017).
- Articolo su INGENIO Web: “Il WEB è diventato un luogo pericoloso? Ecco come possiamo difenderci” (04/09/2017).
- Conferenza: “Cyberbullismo, la tutela dei ragazzi in classe” (26/05/2017).
- Intervista sul Corriere Romagna “Il cyber crimine è un rischio per tutti noi”(17/05/2017).
- Intervista trasmessa da Teleromagna sul Seminario E.BI.TER (Cesena 20/04/2017).
- Articolo su Blog Axterisco.it: “Scopriamo i Password Manager“ (23/03/2017).
- Articolo su Blog Axterisco.it: “Un errore molto frequente: usare le stesse password“ (03/03/2017)
- Articolo su Blog Axterisco.it: “L’email non è sicura: come usare la posta crittografata“ (21/02/2017).
- Articolo pubblicato sulla rivista “AE – Attività con l’Estero n° 1 – 2017“.
- Articolo su Blog Axterisco.it: “DEEP WEB: il lato oscuro della rete“ (29/01/2017).
- Trasmissione Teleromagna #FOCUS: “CYBERCRIME I PERICOLI DEL WEB“, che è andata in onda martedì 24/01/2017.
- Articolo su Blog Axterisco.it: “Come si è evoluto il Crimine informatico: il Rapporto CLUSIT 2016“ (22/01/2017).
- Articolo su Blog Axterisco.it: “Perché la CYBER SECURITY è diventata così importante“ (17/01/2017).
- Articolo da CesenaToday sul Seminario EBURT del 01/12/2016.
- Intervista trasmessa da Teleromagna, fatta durante il Seminario EBURT, tenuto al Grand Hotel “Da Vinci” di Cesenatico 01/12/2016.
- Intervista su “Resto del Carlino” di Lunedì 21/11/2016.
- Articolo della rivista di Federmanager Bologna “Filo Diretto Dirigenti” di Settembre 2016, che illustra la Pillola di “Nutrimenti Manageriali” che ho tenuto il 29/06/2016 presso il Casalunga Golf Club di Castenaso per Federmanager Bologna.
- Registrazione del Seminario “Il WEB è diventato un luogo pericoloso? Possiamo difenderci! Strumenti e Strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno” durante l’evento “Nutrimenti Manageriali” tenuta per Federmanager Bologna (29/06/2016).
© Copyright 2024 Giorgio Sbaraglia
All rights reserved.
