NEWS SICUREZZA INFORMATICA
Blog di Cyber Security Culture di Onorato Informatica Srl,
azienda di sicurezza informatica di Mantova specializzata da oltre 15 anni.
In questo blog teniamo una lista aggiornata di Articoli e Ultime Notizie di Sicurezza Informatica per tenere i nostri utenti sempre informati su ciò che succede online. Ci rivolgiamo alle aziende ma anche agli utenti privati.
Le tendenze cyber security
Crimini digitali del futuro: prepararsi alle sfide della cybercriminalità
I cyber attacchi sono in aumento e diventano sempre più costosi. Secondo alcune stime, quasi due terzi delle aziende [...]
Attacchi informatici contro l’industria alimentare
Italia e buon cibo sono un'associazione scontata in tutto il mondo. L'industria alimentare, sia per uso interno che per [...]
ERP e compliance GDPR: come garantire la protezione dei dati personali
La raccolta, l'elaborazione e la conservazione delle informazioni personali sono diventate operazioni cruciali per il successo e la reputazione [...]
Attacchi state-sponsored, di che cosa si tratta?
Nel vasto panorama del mondo digitale, sta emergendo con preoccupante forza una nuova minaccia: gli attacchi state-sponsored. Questo termine [...]
Server Side Request Forgery (SSRF): un’analisi tecnica
Il Server Side Request Forgery (SSRF) è una vulnerabilità critica che consente ad un aggressore di manipolare un server, [...]
Stored XSS: una profonda immersione nel Cross-Site Scripting persistente
Il Cross-Site Scripting (XSS) è tra le vulnerabilità più comuni e insidiose delle applicazioni web. Questi attacchi consentono agli [...]
Sicurezza nell’Internet delle Cose Industriali (IIoT): una guida completa
L'era digitale ha rivoluzionato numerose industrie, e uno dei concetti più innovativi è l'Internet delle Cose Industriali, noto come [...]
Cosa significa fare Application Security
In un mondo sempre più interconnesso, la sicurezza delle applicazioni gioca un ruolo cruciale nel proteggere le informazioni e [...]
Direttiva NIS2: guida definitiva per le aziende sulla sicurezza delle reti e delle informazioni
La Direttiva NIS2 rappresenta un pilastro fondamentale nella legislazione europea sulla sicurezza informatica. Per gli uomini d'affari, CEO e [...]
Sneaky Phishing: la silente minaccia alla sicurezza delle aziende
Nell'attuale era digitale, la sicurezza delle informazioni è al centro dell'attenzione di individui e aziende. Lo sneaky phishing emerge come [...]
Hanno hackerato la mia azienda, cosa posso fare?
Gli attacchi informatici sono una realtà sconcertante con cui le aziende moderne devono confrontarsi. Nella situazione drammatica in cui [...]
Il futuro della biometria: sicurezza e privacy nell’identificazione basata sui dati biologici
La biometria sta diventando rapidamente una delle tecnologie chiave nel panorama della sicurezza informatica, sfruttando una gamma unica di [...]
Cybersecurity e industria 4.0: proteggere le infrastrutture critiche dai cyber attacchi
L'Industria 4.0 rappresenta una rivoluzione senza precedenti nel panorama manifatturiero italiano. Con oltre 9.000 piccole e medie imprese coinvolte, [...]
Cosa fare in caso di attacco hacker: guida completa
Un attacco informatico può essere una situazione spaventosa e confusa, specialmente se non si è preparati. Ecco una guida [...]
Proxy vs VPN: quale tecnologia scegliere per proteggere la tua connessione?
Mantenere sicura la nostra connessione a Internet è diventato più importante che mai. In un mondo sempre più digitalizzato, [...]
Stai cercando un articolo in particolare?
Pegasus, lo spyware “pubblico” che ha creato scandalo
Nel vasto universo della cybersicurezza, esistono minacce invisibili che sfidano continuamente i confini della tecnologia e della privacy. Tra [...]
Virus di boot, o bootkit, come difendersi facilmente
I virus di boot, noti anche come bootkit, sono una pericolosa tipologia di malware che infetta il settore di [...]
Web Vulnerability Assessment: cos’è, a cosa serve e perché richiederlo
Sicurezza delle applicazioni web-based e di siti web Prendersi cura della sicurezza dei software e dei siti web [...]
Vulnerability Assessment, tutti i benefici della prevenzione
Tutti i benefici dell'attività di Vulnerability Assessment Attività di Vulnerability Assessment, quanto può fare bene alla tua azienda [...]
Regola 3 2 1 nel backup, a che cosa serve?
La regola del 3-2-1 in breve Backup 3 2 1: conservare 3 copie dei dati Backup 321: soluzioni backup [...]
Network scanner, di che cosa si tratta
Network scanner, che cosa sono Nell’ambito della sicurezza preventiva uno strumento interessante è di sicuro il network scanning. [...]
L’ascesa del Doxware: come le cybergang ransomware utilizzano le tue informazioni personali
Tra le tendenze più preoccupanti in campo ransomware, troviamo il doxware: una variante particolarmente pericolosa che tiene in ostaggio le [...]
Da singola a quadrupla estorsione: tutti i livelli dei ricatti ransomware
Circa un anno fa, la società di sicurezza informatica Venafi ha pubblicato un sondaggio svolto tra i decisori IT sul [...]
Gli articoli cybersecurity più letti
Le news e gli aggiornamenti in merito agli attacchi informatici più diffusi nel 2022.
Dirottamento BGP o BGP hijacking, riconoscere l’attacco
Il dirottamento BGP, noto anche come BGP hijacking, è uno dei rischi più gravi e sottovalutati che minacciano la stabilità di [...]
Riconoscere tutti i segni di un Rainbow Table Attack
Nel campo della cybersecurity, una delle tecniche più conosciute e utilizzate per compromettere le password degli utenti è il Rainbow [...]
Password Cracking, tutto quello che c’è da sapere
Password Cracking, tutto quello che c'è da sapere Avete presente la vocina del vostro tecnico informatico che vi chiede [...]
Session hijacking: tutto quello che devi sapere
Viene anche chiamato attacco informatico di Dirottamento della sessione o Dirottamento cookie. Sai chi che cosa si tratta? Ecco quello [...]
Zero-Day: l’evoluzione del cyber crime
Zero Day: ecco tutto quello che devi sapere sull'evoluzione della minaccia cyber crime Hai mai sentito parlare di minacce [...]