Cyber Security: evoluzione delle minacce e delle vulnerabilità che richiedono nuovi approcci e nuove tecnologie per la sicurezza informatica.
Ecco cosa troverete in questa sezione del sito dedicata alla sicurezza IT che viene affrontata in ogni sua declinazione, dalla Data Protection al Backup, dal Disaster Recovery alla Business Continuity, dalla Privacy alla Compliance normativa (come il GDPR) fino alla gestione dei rischi e la prevenzione da minacce evolute come i ransomware.
Deep web: cos’è, come entrarci e i suoi pericoli
Centinaia di migliaia gli accessi a Internet ogni giorno. Milioni di utenti accedono allo sconfinato universo digitale mediante i più noti browser web del mondo: Google, Safari, Bing, Firefox. Essi...
Leggi tuttoInsider Threats: identifica e contrasta le minacce interne
Le aziende moderne lavorano alacremente, ogni giorno, per proteggere il proprio business dalle minacce costituite da hacker, cybercriminali e ladri di qualsiasi altro genere. Oltre alle minacce provenienti dall’esterno, esiste...
Leggi tuttoCos’è un Ransomware, come si prende e come proteggersi
Il ransomware è un tipo virus informatico che blocca l'accesso degli utenti ai sistemi informatici e crittografa i file, offrendo agli aggressori il controllo su qualsiasi informazione personale memorizzata sui...
Leggi tuttoChe cos’è un malware e come affrontarlo?
A volte il malware può essere installato sul tuo computer senza la tua autorizzazione e comprometterne il funzionamento. Ti diremo come proteggerti da tali "ospiti non desiderati". Cosa sono i...
Leggi tuttoSpear phishing: cos’è, come funziona l’attacco e come proteggersi
Se hai ricevuto lettere su vincite favolose o chiamate sospette da impiegati di banca per scoprire il tuo codice da SMS, dovresti sapere che si tratta di phishing, un tentativo...
Leggi tuttoPurple Team, Red Team e Blue Team: differenze e cosa fanno
Una delle preoccupazioni più avvertite e condivise da qualsiasi impresa o attività del mondo riguarda la sicurezza informatica. La quantità di dati sensibili quotidianamente gestiti, sia online che offline, dalle...
Leggi tuttoEndpoint Protection: garantisci sicurezza e protezione alla tua azienda
Una delle conseguenze della pandemia di Covid-19 è stata l’aumento esponenziale del rischio di attacchi informatici. L’era moderna costringe tutti, utenti medi e imprese, a prendere adeguati provvedimenti affinché i...
Leggi tuttoZero Day Exploit: Cos’è e Come Proteggersi
I dipartimenti IT sono costantemente impegnati nella lotta contro gli attacchi informatici. Le imprese hanno l’obiettivo e la responsabilità di proteggere l’organizzazione e i dati da qualsiasi evento negativo. Dati...
Leggi tuttoPenetration Test vs Vulnerability Assessment: Tutte le Differenze
Penetration test vs vulnerability assessment: due termini che troppo spesso vengono confusi, innanzitutto dagli imprenditori ma anche da chi opera nel comparto IT. I due strumenti, pur essendo necessari alla...
Leggi tuttoSmishing: cos’è e come difendersi da questi attacchi informatici
Lo smishing è uno strumento prezioso nell'arsenale dei truffatori. È probabile che tu l'abbia incontrato anche se non sapevi che era il suo nome. Non arriva via e-mail o messaggio...
Leggi tuttoDati biometrici: un nuovo concetto di identità e sicurezza
I dati biometrici sono sempre più utilizzati in moltissimi ambiti per garantire sicurezza e limitare l’accesso a luoghi fisici o virtuali solo a chi supera un adeguato processo di autenticazione.Sono...
Leggi tuttoLa Strategia Nazionale di Cybersicurezza entra nel vivo: cos’è e cosa prevede per le PMI
Nello scorso mese di maggio è stata presentata a Palazzo Chigi la Strategia Nazionale di Cybersicurezza, a cura dell’Agenzia per la Cybersicurezza Nazionale (ACN), già soggetto responsabile per l’attuazione dei...
Leggi tutto