NEWS SICUREZZA INFORMATICA
Blog di Cyber Security Culture di Onorato Informatica Srl,
azienda di sicurezza informatica di Mantova specializzata da oltre 15 anni.
In questo blog teniamo una lista aggiornata di Articoli e Ultime Notizie di Sicurezza Informatica per tenere i nostri utenti sempre informati su ciò che succede online. Ci rivolgiamo alle aziende ma anche agli utenti privati.
Le tendenze cyber security
TikTok e il problema della privacy
TikTok e il problema della privacy Il fenomeno TikTok è esploso da appena cinque anni e la risorsa [...]
Aumento attacchi informatici e information warfare
In qualità di responsabili IT di un'azienda, siete perfettamente consapevoli degli attacchi informatici sempre più frequenti e sofisticati che le [...]
Assistenti vocali, rischio per la sicurezza informatica o opportunità di crescita?
Assistenti vocali, un rischio per la sicurezza informatica Per poter funzionare come sono stati progettati, gli assistenti vocali devono [...]
SOC as a Service, guida completa
La domanda di Software-as-a-service (SaaS) è aumentata costantemente negli ultimi anni.Poiché le organizzazioni cercano di ridurre i costi e aumentare [...]
REvil ransomware, analisi approfondita
REvil, una potente organizzazione Ransomware-as-a-Service (RaaS) originariamente venuta alla luce a fine di aprile 2019, sta tornando. L'organizzazione ransomware [...]
4 consigli per prevenire e mitigare il rischio di virus polimorfo
Il virus polimorfo è una minaccia informatica estremamente in voga in questi ultimi anni. Il virus polimorfo è una [...]
Quanto costa all’azienda un attacco informatico nel 2022
La progressiva digitalizzazione dei servizi aziendali costituisce un potente strumento di sviluppo. Non si possono, tuttavia, trascurare le emergenti [...]
Trojan Polizia di Stato
Trojan Polizia di Stato, cosa serve davvero sapere Tra le principali minacce del mondo informatico annotiamo indubbiamente il [...]
Criptovalute e sicurezza informatica
Criptovalute, che cosa c'entrano con la sicurezza informatica Le criptovalute sono la base di un sistema di scambio [...]
Crittografia AES-256, analisi dell’algoritmo
AES 256: tutti i segreti della crittografia standard Il 2 gennaio 1997 l'Istituto americano NIST lanciò un concorso per [...]
Truffa ricarica PostePay, come funziona
Indice degli argomenti Truffa ricarica PostePay, come funziona Acquisti online e PostePay, dove sorge il pericolo Come si [...]
Jigsaw ransomware, analisi della minaccia
Jigsaw ransomware, di cosa si tratta Jigsaw ransomware, anche noto come BitcoinBlackmailer, è un ransomware scritto in linguaggio [...]
5G e nuovi attacchi informatici
5G e nuovi scenari di attacchi informatici La rete 5G si sta lentamente diffondendosi su tutto il territorio [...]
Pagare il riscatto ransomware: cosa sapere prima di decidere che cosa fare
Le aziende colpite dal ransomware spesso hanno poche alternative di salvezza: sappiamo che non esistono soluzioni per rimuovere un'infezione [...]
Software craccati, quali sono gli effetti del loro utilizzo?
Esistono diversi siti Web, servizi di file hosting e tracker torrent in cui potresti ottenere il crack di un [...]
Stai cercando un articolo in particolare?
4 consigli per prevenire e mitigare il rischio di virus polimorfo
Il virus polimorfo è una minaccia informatica estremamente in voga in questi ultimi anni. Il virus polimorfo è una [...]
Borat, nuovo malware remote control
Borat, nuovo malware remote control Di recente ha fatto la sua comparsa Borat, un nuovissimo malware di accesso [...]
Security Assessment e Vulnerability Assessment, le differenze
Security Assessment e Vulnerability Assessment sono due tipologie di test per la sicurezza delle applicazioni complementari nella gestione del [...]
Web Vulnerability Assessment: cos’è, a cosa serve e perché richiederlo
Sicurezza delle applicazioni web-based e di siti web Prendersi cura della sicurezza dei software e dei siti web [...]
Network scanner, di che cosa si tratta
Network scanner, che cosa sono Nell’ambito della sicurezza preventiva uno strumento interessante è di sicuro il network scanning. [...]
Segmentare le reti (network segmentation), che cos’è?
La segmentazione di rete permette di migliorare sicurezza e prestazioni di un’infrastruttura internet attraverso una suddivisione in sottoreti più [...]
REvil ransomware, analisi approfondita
REvil, una potente organizzazione Ransomware-as-a-Service (RaaS) originariamente venuta alla luce a fine di aprile 2019, sta tornando. L'organizzazione ransomware [...]
Crittografia AES-256, analisi dell’algoritmo
AES 256: tutti i segreti della crittografia standard Il 2 gennaio 1997 l'Istituto americano NIST lanciò un concorso per [...]
Gli articoli più letti
Le news e gli aggiornamenti in merito agli attacchi informatici più diffusi nel 2022.
XSS Cross-site scripting: il manuale prêt-à-porter dell’attacco più cercato
XSS o Cross-site scripting, l'attacco informatico web più temuto Tutto quello che hai sempre desiderato sapere sull'attacco XSS Cross-site [...]
Sniffing, cos’è e come proteggersi dalla minaccia
Sniffing In informatica, l'attività di sniffing coinvolge tutti i processi di intercettazione delle informazioni. Ma nello specifico, di che [...]
Zero-Day: l’evoluzione del cyber crime
Zero Day: ecco tutto quello che devi sapere sull'evoluzione della minaccia cyber crime Hai mai sentito parlare di minacce [...]
Vulnerabilità zero-day, ecco perché sono così pericolose
Vulnerabilità zero-day, ecco perché sono così tanto pericolose Un attacco zero-day sfrutta una vulnerabilità non patchata (o non risolta) [...]
APT – Advanced Persistent Threat, di cosa si tratta?
Sommario degli argomenti Advanced Persistent Threat Come funziona un attacco APT Come si scatena un’attacco APT Perché è difficile [...]