Blog

Sensibilizzazione alla sicurezza ISO 27001: dove si inseriscono le simulazioni di phishing nell'Allegato A 6.3
La norma ISO 27001 non richiede una piattaforma di phishing, ma simulazioni di phishing ben gestite possono rendere i controlli di consapevolezza più misurabili, ripetibili e più facili da difendere durante le revisioni.

Perché le e-mail di simulazione di phishing finiscono nello spam (e come risolvere il problema senza compromettere la sicurezza)
Il posizionamento nella posta in arrivo non è una metrica vanitosa. È la differenza tra misurare il comportamento umano e misurare gli errori nel flusso di posta.

Test di phishing ad hoc: quando le simulazioni una tantum sono utili — e quando serve un vero e proprio programma
Una guida pratica su quando i test di phishing ad hoc sono utili, dove falliscono e cosa cercare in una piattaforma.

Servizi di phishing simulato: cosa dovrebbero richiedere i team di sicurezza (sicurezza, privacy e prove)
"Phishing simulato" sembra semplice finché non provi a utilizzarlo come programma vero e proprio piuttosto che come campagna una tantum.

Piattaforme di simulazione di phishing per aziende di medie dimensioni: cosa confrontare nel 2026 (senza creare rischi)

Strumenti di simulazione di phishing in bundle vs piattaforme dedicate: cosa dovrebbero scegliere i team di sicurezza
Un confronto pratico per i team di sicurezza che si occupano di reportistica, controllo e risultati.

L'alternativa a GoPhish nel 2026: simulazioni di phishing più sicure senza dover utilizzare un toolkit di attacco
Indagine commerciale / selezione di soluzioni per simulazioni di phishing e formazione sulla sicurezza informatica

Reportistica sulla simulazione di phishing: 12 caratteristiche che i team di sicurezza dovrebbero confrontare (dashboard, metriche e prove di audit)

SPF, DKIM, DMARC e permutazioni di dominio: le basi della sicurezza e-mail che gli hacker sfruttano
L'e-mail è ancora il modo più semplice per entrare nella maggior parte delle aziende, perché gli hacker non hanno bisogno di violare i server se riescono a fingersi in modo convincente un mittente affidabile. Nelle violazioni reali, il "fattore umano" ricorre continuamente e il phishing rimane una via di accesso iniziale dominante.

Tendenze del phishing nel 2026: cosa sta davvero cambiando (e cosa no)
Scopri le principali tendenze del phishing per il 2026: deepfake basati sull'IA, dispositivi mobili/QR, abuso del consenso SaaS e infrastruttura di fiducia. Difese pratiche per le PMI.
Avvia il tuo primo test di phishing in 10 minuti.
Registrazione gratuita — senza carta di credito. Prova Pro per 7 giorni quando sei pronto.