NEWS SICUREZZA INFORMATICA
Blog di Cyber Security Culture di Onorato Informatica Srl,
azienda di sicurezza informatica di Mantova specializzata da oltre 15 anni.
In questo blog teniamo una lista aggiornata di Articoli e Ultime Notizie di Sicurezza Informatica per tenere i nostri utenti sempre informati su ciò che succede online. Ci rivolgiamo alle aziende ma anche agli utenti privati.
Le tendenze cyber security
Qrljacking, cosa sappiamo del fenomeno criminale
I codici QR si sono affermati come strumenti quasi d'uso quotidiano. Grazie a questi pratici codici è possibile per [...]
Docker security container: pratiche di sicurezza e soluzioni di monitoraggio
Consigli su come mettere in sicurezza i propri container di Docker e monitorare il loro status. Nell’ambito dello sviluppo [...]
CSRF attack, analisi della minaccia
La crescente diffusione delle vulnerabilità rende cruciale, più che mai, preservare la sicurezza e la privacy degli utenti. In [...]
Sistemi operativi obsoleti: quali sono i rischi?
I personal computer con sistemi operativi antiquati sembrano reliquie di un'era digitale dimenticata. Eppure, la loro presenza è tutt'altro [...]
Passwordless: un mondo possibile o pura fantascienza?
Il concetto di passwordless sembra offrire una luce di speranza. Ma si tratta di un'utopia digitale o di una prossima [...]
Perché il proxy caching può migliorare le prestazioni della tua rete
I server proxy sono uno strumento ampiamente utilizzato per gestire e assicurare il traffico di rete. Agendo come intermediari [...]
Tutti i falsi miti sulla sicurezza dei Mac
Apple ha a lungo goduto di una reputazione di invulnerabilità alle minacce informatiche per molto tempo. L'approccio chiuso e [...]
Blended malware e blended threat: guida definitiva all’ultima minaccia informatica
Nel panorama delle minacce informatiche, i blended malware o blended threats rappresentano un nuovo livello di pericolo. Questo approfondimento esamina [...]
La sicurezza informatica nell’era dello smart working
Come l’impatto della pandemia ha influenzato la cybersecurity e modificato le regole del lavoro da remoto. Il 2020 è [...]
Pretexting, ecco come un attaccante ottiene dati sensibili
Il pretexting è un attacco informatico che rientra nella categorie di tecniche dell'ingegneria sociale. Tramite questa tecnica l'aggressore si [...]
Assalto di Anonymous Sudan a ChatGPT, cosa è accaduto?
La recente interruzione di ChatGPT, il popolare servizio di chatbot di OpenAI, secondo le indiscrezioni sarebbe stata causata da [...]
LDAP Injection, in che cosa consiste
Man mano che emergono nuovi metodi e tecnologie per proteggere i dati, così fanno le tattiche usate dai malintenzionati [...]
Remote File Inclusion: una minaccia silenziosa alla sicurezza web
Remote File Inclusion (RFI) è una delle vulnerabilità più insidiose con cui possono trovarsi a fare i conti gli [...]
Evil Twin Attack, tutte le caratteristiche dell’attacco informatico che colpisce il Wi-Fi
Nel vasto panorama delle minacce informatiche, l'attacco Evil Twin emerge come una delle tattiche più insidiose utilizzate dai cyber [...]
Dirottamento BGP o BGP hijacking, riconoscere l’attacco
Il dirottamento BGP, noto anche come BGP hijacking, è uno dei rischi più gravi e sottovalutati che minacciano la stabilità [...]
Stai cercando un articolo in particolare?
Blended malware e blended threat: guida definitiva all’ultima minaccia informatica
Nel panorama delle minacce informatiche, i blended malware o blended threats rappresentano un nuovo livello di pericolo. Questo approfondimento esamina [...]
Assalto di Anonymous Sudan a ChatGPT, cosa è accaduto?
La recente interruzione di ChatGPT, il popolare servizio di chatbot di OpenAI, secondo le indiscrezioni sarebbe stata causata da [...]
Internal network Vulnerability Assessment, in che cosa consiste
L'Internal Network Vulnerability Assessment rappresenta un processo fondamentale per identificare e affrontare le vulnerabilità presenti all'interno di una rete aziendale. [...]
Test di sicurezza della rete informatica, tutto quello che devi sapere
Le reti aziendali sono l'ossatura delle moderne organizzazioni, offrendo connettività, comunicazione e accesso alle risorse digitali fondamentali per il [...]
Cosa fare in caso di attacco hacker: guida completa
Un attacco informatico può essere una situazione spaventosa e confusa, specialmente se non si è preparati. Ecco una guida [...]
Snooping e Spoofing, tutte le differenze
Nell'era della digitalizzazione e della connettività costante, la sicurezza informatica è diventata una priorità assoluta per proteggere la nostra [...]
Everis ransomware: analisi di un attacco mirato
Come un attacco mirato ha scosso migliaia di aziende e messo in luce una scomoda verità. 4 novembre 2019. [...]
Cosa fare in caso di attacco ransomware: guida completa
Il fenomeno del ransomware è uno dei problemi più gravi che minacciano la sicurezza informatica delle aziende. In questo articolo, [...]
Gli articoli cybersecurity più letti
Le news e gli aggiornamenti in merito agli attacchi informatici più diffusi nel 2022.
Business Process Compromise (BPC) in azienda: l’attacco informatico del futuro
Business Process Compromise Oggi parliamo di attacchi Business Process Compromise, una specifica tecnica di cyber attack che ha l'obiettivo [...]
Difendersi dagli attacchi di Directory Traversal: guida essenziale per aziende
Nell'ambito della sicurezza informatica, gli attacchi di Directory Traversal sono una realtà con cui gli specialisti IT devono fare i [...]
Bot, tutto quello che devi sapere
Il termine bot è sempre più diffuso e sta ormai entrando a far parte del nostro vocabolario quotidiano. Li incontriamo [...]
Virus Zepto: tutte le info utili
Eccoci qui, nella nostra consueta rubrica dei nuovi malware e ransomware 2021, dobbiamo presentarvi una nuova variante del Virus Locky [...]
Path trasversal o directory traversal, che cosa sapere sulla minaccia
Le vulnerabilità più insidiose spesso si celano dietro l'apparenza dell'evidenza. Una di queste è la vulnerabilità directory traversal, che permette [...]