NEWS SICUREZZA INFORMATICA
Blog di Cyber Security Culture di Onorato Informatica Srl,
azienda di sicurezza informatica di Mantova specializzata da oltre 15 anni.
In questo blog teniamo una lista aggiornata di Articoli e Ultime Notizie di Sicurezza Informatica per tenere i nostri utenti sempre informati su ciò che succede online. Ci rivolgiamo alle aziende ma anche agli utenti privati.
Le tendenze cyber security
Come proteggere la tua azienda dagli attacchi informatici: servizi di sicurezza essenziali
La sicurezza informatica è diventata un tema fondamentale per le imprese di ogni settore e dimensione. Di pari passo [...]
Come proteggere il tuo computer dai link pericolosi
I link pericolosi sono un problema sempre più diffuso in rete, e possono rappresentare una seria minaccia per la [...]
Zip bomb, cos’è e come prevenirlo?
In breve, le Zip Bomb sono un nuovo tipo di attacco DoS che rende inutilizzabile il sistema informatico preso [...]
Lockbit 3.0, caratteristiche della minaccia ransomware
Tra i ransomware più comuni del 2022 figura senza dubbio Lockbit. Scoperto a settembre 2019, ha compiuto progressi significativi [...]
Information warfare: gli attacchi alla democrazia attraverso i social
L'information warfare, nota in italiano come guerra delle informazioni, consiste nel tentavo di destabilizzare la democrazia su cui si [...]
Backup: nuovo bersaglio degli attacchi ransomware
Da tutti gli incidenti ransomware descritti in questo blog, abbiamo appreso che il backup è un'ottimo strumento di prevenzione per [...]
Typosquatting: riconoscere la minaccia
Sarà capitato a tutti di fare errori di ortografia o piccoli refusi digitando velocemente indirizzi o URL di siti [...]
Phishing sulle app di streaming
Durante le restrizioni dovute alla pandemia di Covid-19, piattaforme come Netflix e Amazon Prime hanno conosciuto un vero e [...]
I ransomware più redditizi di sempre: la nostra lista
Gli attacchi ransomware sono una minaccia sempre più diffusa nel mondo della sicurezza informatica. In aggiunta, negli ultimi anni [...]
SIEM 4.0: tutti i vantaggi
Con l’acronimo SIEM (Security information and event management) ci si riferisce a dei software che integrano le funzionalità offerte [...]
Minimizzare gli attacchi informatici nelle aziende di produzione industriale
Negli ultimi anni, l'automazione e la digitalizzazione della produzione industriale hanno portato grandi benefici, ma allo stesso tempo hanno [...]
iPhone malware: esistono davvero?
Un iPhone può prendere virus? Molti potrebbero pensare che sia impossibile. Eppure i malware per iPhone esistono eccome. Nonostante [...]
Boom di dati italiani sul dark web, cosa succede dopo un data breach
Da sempre, l'Italia è uno dei Paesi più colpiti dalla criminalità informatica e in conseguenza di ciò, anche gli [...]
Vulnerabilità Cryptographic Failures, che cos’è?
Garantire riservatezza, integrità e autenticità attraverso la comunicazione e la condivisione delle informazioni richiede l’impiego di strumenti e procedure noti [...]
Fakecalls e Agent Tesla: i Trojan cui prestare attenzione
Il trojan è un malware nascosto all'interno di programmi e software apparentemente legittimi. Tra le tante varianti comparse nel [...]
Stai cercando un articolo in particolare?
4 consigli per prevenire e mitigare il rischio di virus polimorfo
Il virus polimorfo è una minaccia informatica estremamente in voga in questi ultimi anni. Il virus polimorfo è una [...]
Borat, nuovo malware remote control
Borat, nuovo malware remote control Di recente ha fatto la sua comparsa Borat, un nuovissimo malware di accesso [...]
Vulnerability Assessment, tutti i benefici della prevenzione
Tutti i benefici dell'attività di Vulnerability Assessment Attività di Vulnerability Assessment, quanto può fare bene alla tua azienda [...]
Pentest, verità step by step sul test più famoso
Penetration Test Tutte le verità che hai sempre voluto sapere e che nessuno ti ha mai spiegato sul Pentest. [...]
Network scanner, di che cosa si tratta
Network scanner, che cosa sono Nell’ambito della sicurezza preventiva uno strumento interessante è di sicuro il network scanning. [...]
Segmentare le reti (network segmentation), che cos’è?
La segmentazione di rete permette di migliorare sicurezza e prestazioni di un’infrastruttura internet attraverso una suddivisione in sottoreti più [...]
Lockbit 3.0, caratteristiche della minaccia ransomware
Tra i ransomware più comuni del 2022 figura senza dubbio Lockbit. Scoperto a settembre 2019, ha compiuto progressi significativi [...]
I ransomware più redditizi di sempre: la nostra lista
Gli attacchi ransomware sono una minaccia sempre più diffusa nel mondo della sicurezza informatica. In aggiunta, negli ultimi anni [...]
Gli articoli più letti
Le news e gli aggiornamenti in merito agli attacchi informatici più diffusi nel 2022.
I sintomi di un attacco informatico in breve
I sintomi di un attacco informatico Il vostro computer si comporta in modo strano e sospettate che potrebbe trattarsi di [...]
Capire gli attacchi informatici Drive-by Download: cosa c’è da sapere
Gli attacchi informatici di tipo drive-by download sono minacce che sfruttano le vulnerabilità dei browser web e dei sistemi informatici [...]
Phreaker, tutto quello che hai sempre voluto sapere
“Immagina di essere un ragazzino degli anni 60 o 70 e di avere il potere di trasformare un noiosissimo telefono [...]
Sicurezza per stampanti multifunzione, difendersi da hacker e virus
Sicurezza per stampanti multifunzione Onorato Informatica lancia l'allarme: fate attenzione anche alle stampanti Wi-Fi e ai dispositivi IoT [...]
APT – Advanced Persistent Threat, di cosa si tratta?
Sommario degli argomenti Advanced Persistent Threat Come funziona un attacco APT Come si scatena un’attacco APT Perché è difficile [...]