NEWS SICUREZZA INFORMATICA
Blog di Cyber Security Culture di Onorato Informatica Srl,
azienda di sicurezza informatica di Mantova specializzata da oltre 15 anni.
In questo blog teniamo una lista aggiornata di Articoli e Ultime Notizie di Sicurezza Informatica per tenere i nostri utenti sempre informati su ciò che succede online. Ci rivolgiamo alle aziende ma anche agli utenti privati.
Le tendenze cyber security
Phishing natalizio: l‘entità del fenomeno
Phishing natalizio, ecco che cosa succede ogni anno Sappiamo bene che gli attaccanti non festeggiano le festività natalizie, [...]
Truffa Costa d’Avorio, come riconoscerla? Tutti i dettagli
Le truffe online sono notevolmente cresciute negli ultimi due anni e colpiscono ogni giorno migliaia di utenti vittime. La [...]
Cookie: cosa sono e a che cosa servono
Cookies: cosa sono e a che cosa servono Ogni qual volta apriamo una pagina Internet appare quel pop-up che [...]
Clonazione carte di credito, come difendersi se siete in vacanza
Clonazione carte di credito e bancomat, come difendersi se siete in vacanza Cosa rovina una vacanza? Ricevere una [...]
Formazione Sicurezza Informatica, perché è importante farla
Formazione Sicurezza Informatica, perché è importante farla Al giorno d’oggi la quasi totalità delle imprese hanno a che fare [...]
Crimeware e soluzioni per il furto d’identità digitale
Si definisce Crimeware qualsiasi software malevolo implementato con il preciso scopo di condurre furti d’identità e di credenziali finanziarie/bancarie. [...]
Pokemon ransomware, tutto ciò che devi sapere
Pokemon ransomware, tutto ciò che devi sapere Pokemon Go è stato il videogioco dell’anno, esploso nel 2016. Scaricato, [...]
Web based, cosa significa e quali caratteristiche ha
Tradizionalmente, quando si parla di sicurezza IT, si pensa unicamente alla sicurezza della rete o del sistema operativo. Con [...]
Le vittime umane degli attacchi informatici: realtà o fantascienza?
Morte da ransomware: realtà o fantascienza Quando si tratta di attacchi informatici si pensa soprattutto ai danni economici [...]
Spoofing telefonico, come bloccare il problema
Spoofing telefonico, cos'è e come bloccare il problema Il termine spoofing deriva dall’inglese "spoof" che significa "inganno" o "manipolazione", [...]
WhatsApp Sniffer, è davvero possibile spiare le chat su WhatsApp?
WhatsApp Sniffer, è davvero possibile spiare le conversazioni su WhatsApp? Avete paura che il vostro partner un po’ [...]
Computer infetti, quali step seguire per metterli in sicurezza
Computer infetti, come identificarli e metterli in sicurezza Molti aspetti della nostra vita quotidiana passano attraverso la mediazione [...]
Threat Intelligence, cos’è
La Threat Intelligence, nota anche come Cyber Threat Intelligence, si configura come un approccio strategico e proattivo nella mitigazione [...]
Come protegge PayPal gli utenti?
PayPal è uno dei sistemi di pagamento online più utilizzati al mondo. Di conseguenza, considerati i numerosi tentativi di [...]
BPFdoor, tutto quello che desideri saperi sul malware Linux
Poiché si tratta di malware che sfrutta la presenza di backdoor, l'infezione non è stata segnalata per quasi cinque [...]
Stai cercando un articolo in particolare?
PUP, quanto è facile scaricare questi programmi
PUP (Potentially Unwanted Program), quanto è facile scaricare questi programmi dannosi L'acronimo PUP (Potentially Unwanted Program, programma potenzialmente indesiderato) [...]
Crypto mining Malware
Malware di crypto mining Le cryptovalute non hanno confini: chiunque può inviarle sempre e ovunque, senza ritardi o [...]
WAPT Vulnerability Assessment Penetration Test: cos’è e perché farlo
WAPT Vulnerability Assessment Penetration Test Ogni 39 secondi si verifica un attacco hacker. I tuoi software web [...]
VAPT: 3 motivi strategici per farlo
VAPT Vulnerability Assessment e Penetration Testing Il VAPT è uno dei nostri cavalli di battaglia. Onorato Informatica è [...]
Cosa sono le darknet?
Se il dark web è la rete del ragno, la dark net è uno degli innumerevoli fili da cui [...]
Honeypot in informatica, conosciamo da vicino il caso
Come in biologia si studia l’agente patogeno per potersene difendere, così nella cybersecurity l’analisi del comportamento malevolo ha un [...]
Ransomware Note, di che cosa si tratta
Ransomware note, di che cosa si tratta Sommario degli argomenti Ransomware, conoscere la minaccia Le note di [...]
QNAP ransomware
QNAP ransomware Negli ultimi anni, i dispositivi NAS di QNAP (Quality Network Appliance Provider) sono stati bersaglio innumerevoli [...]
Gli articoli più letti
Le news e gli aggiornamenti in merito agli attacchi informatici più diffusi nel 2022.
Business Process Compromise (BPC) in azienda: l’attacco informatico del futuro
Business Process Compromise Oggi parliamo di attacchi Business Process Compromise, una specifica tecnica di cyber attack che ha l'obiettivo [...]
SIM Swap: di cosa si tratta? Tutto quello che c’è da sapere
SIM Swap: l'attacco informatico alle SIM card Oggi parliamo della truffa delle SIM clonate. Partendo dal presupposto che ogni [...]
Aumento attacchi informatici e information warfare
In qualità di responsabili IT di un'azienda, siete perfettamente consapevoli degli attacchi informatici sempre più frequenti e sofisticati che le imprese [...]
Vulnerabilità zero-day, ecco perché sono così pericolose
Vulnerabilità zero-day, ecco perché sono così tanto pericolose Un attacco zero-day sfrutta una vulnerabilità non patchata (o non risolta) [...]
Scareware, di che cosa si tratta?
Scareware, di che cosa si tratta? La presenza di tecnologie nelle nostre aziende purtroppo ancora oggi non ci rende [...]