La Direttiva NIS 2, emanata dall’Unione Europea e in vigore dal 17 gennaio 2023, rappresenta una revisione significativa della precedente […]
La supply chain, o catena di fornitura, si riferisce alla rete di aziende e processi coinvolti nella produzione e distribuzione […]
In questo articolo spiegheremo cosa sono i metadati, la loro importanza e mostreremo un simpatico tool per leggerli ed modificarli. […]
Hybrid Analysis” è un servizio online che fornisce un’analisi dinamica e statica di file sospetti o potenzialmente dannosi. Questo servizio […]
Una sofisticata campagna di phishing sta attualmente prendendo di mira imprese private e pubbliche amministrazioni, sfruttando loghi e simulazioni di […]
IoC sta per “Indicator of Compromise” (Indicatore di Compromissione). Gli IoC sono elementi di dati che indicano la presenza di […]
Il typosquatting è una pratica di registrazione di nomi di dominio che sfrutta errori di battitura comuni o varianti ortografiche […]
Gli hacker criminali stanno adottando un astuto stratagemma che sfrutta i caratteri speciali nelle e-mail per fuorviare le protezioni di […]
Un data breach è una violazione dei dati è qualsiasi incidente di sicurezza in cui soggetti non autorizzati ottengono l’accesso […]
I tuoi filtri antispam e-mail potrebbero tenere molte e-mail di phishing fuori dalla tua casella di posta. Ma i truffatori […]
Cos’è il phishing? Il “phishing” si verifica quando i criminali utilizzano e-mail. Lo scopo è spesso quello di farti visitare un […]
Miradore è una soluzione di gestione dei dispositivi mobili facile da usare che offre funzionalità efficaci e scalabili per aiutarti […]
Un inventory IT, noto anche come inventario degli asset IT, può svolgere diverse funzioni all’interno di un’organizzazione. Ecco alcune delle […]
https://intelx.io/ Questo aggregatore di dati non è solo per fughe di dati e violazioni, ma ti fornirà molti contenuti al […]
Questo post ti offre una panoramica su come puoi utilizzare le violazioni nelle tue indagini, come trovarle, come cercarle e […]
Video 1: https://streamable.com/ys07we Video 2: https://t.co/ou14kraiTJ
AgentTesla: OrdineLokibot: Fattura DHLPikabot / QakBot: ResendUrsnif: AgenziaEntrate
I rapporti di analisi offrono una visione quadrimestrale sullo stato del panorama delle minacce ransomware a livello globale e italiano. Liberamente disponibili […]
l DNS poisoning, noto anche come DNS cache poisoning o DNS spoofing, è una forma di attacco informatico che mira […]
Divulgati milioni di dati particolari mettendo in pericolo gli interessati e a serio rischio lo svolgimento delle terapie, tra i […]
Complimenti ai “piccoli” under 9 della Arnold Rugby di Roma che hanno raggiunto il terzo posto al torneo di rugby […]
Ansa Nell’ultima relazione dei servizi segreti italiani emerge come sono stati soprattuttoo iprivati a essere stati colpiti nell’ultimo anno, con […]
Scenario: Attualmente, non ci sono ruoli/personale/ruoli di rete o di sicurezza informatica a tempo pieno assegnati; il tuo supporto di […]
assenze critiche Ricorda, uno dei tuoi obiettivi principali con la pianificazione di emergenza è essere in grado di gestire un […]
Permissions Le organizzazioni in genere stabiliscono politiche e procedure per controllare l’accesso al proprio posto di lavoro fisico, come punti […]
Reporting Tutti nell’organizzazione hanno una responsabilità quando si tratta di sicurezza informatica. A volte c’è una riluttanza da parte del […]
Resilienza Essere resilienti significa avere la capacità di anticipare, resistere, riprendersi e adattarsi a condizioni ed eventi avversi che influenzano […]
VigilanzaAnche per i membri del personale più dedicati all’interno di un’organizzazione, è un lavoro a tempo pieno rimanere vigili contro […]
Il settore delle tecnologie dell’informazione e della comunicazione (ICT -Information and Communications Technology) comprende migliaia di aziende globali che producono […]
I siti di phishing che impersonano organizzazioni affidabili continuano a rappresentare la principale minaccia online per le aziende e i […]
I rischi per la sicurezza informatica si presentano in molte forme. Assicurati che il tuo personale sia a conoscenza dei […]
Investire nella sicurezza informatica va oltre l’acquisto di attrezzature e software. Implica l’implementazione delle risorse in modo olistico, come la formazione […]
Proprio come è necessario sapere quali dati vengono elaborati e archiviati sulla rete, è necessario anche sapere chi ha accesso […]
Dati tradizionali I dati aziendali comprendono informazioni personali, proprietà intellettuali e dati finanziari. Le informazioni personali includono candidature, buste paga, […]
Proteggere l’azienda da tutti i possibili attacchi informatici non è fattibile per alcuni motivi. Le competenze necessarie per configurare e […]
Data la crescente quantità di tempo passato online, la tua identità, sia online sia offline può influenzare la tua vita. […]
Per vulnerabilità di protezione si intende qualsiasi tipo di difetto software o hardware. Dopo avere individuato una vulnerabilità, gli utenti […]
Gli autori degli attacchi sono individui o gruppi che tentano di sfruttare le vulnerabilità a scopo di guadagno personale o […]
Oltre a lavorare nell’ambito della legalità, i professionisti della cybersecurity devono dimostrare un comportamento etico. Problemi etici personali Una persona […]
L’importanza di eseguire controlli di vulnerability assessment non può essere sottolineata abbastanza. Senza questi controlli, le vulnerabilità potrebbero rimanere inosservate […]
La sicurezza informatica è una preoccupazione sempre più importante nella società digitale in cui viviamo. Ci sono tre principi fondamentali […]
La rete di informazioni in formato elettronico connessa è diventata parte integrante della nostra vita quotidiana. Tutti i tipi di […]