Piervittorio Allevi

Tipologie di penetration test

tipologie-di-penetration-test
Condividi:

Vuoi verificare il livello di rischio di attacco informatico per la tua azienda? Se stai pensando di eseguire un penetration test, potresti essere interessato a conoscere quali sono le opzioni disponibili. Tutto ciò per orientarti nella scelta del giusto cyber security specialist. Che cos’è il test di penetrazione? Il penetration test, comunemente indicato come “pen […]

Condividi:

Tipologie di penetration test Read More »

La norma 9795:2013 sulla progettazione impianti rilevazione incendio

progettazione-impanti-rilevazione-incendio
Condividi:

In un precedente articolo abbiamo parlato di manutenzione di impianti anticendio, mentre oggi parleremo dei requisiti per la progettazione di impianti antincendio, utilizzando come riferimento normativo la norma 9795:2013. Cosa regolamenta la norma 9795:2013 La norma 9795 detta le regole relative alla progettazione e alla posa di un sistema di rivelazione fumi e incendio: Prodotti

Condividi:

La norma 9795:2013 sulla progettazione impianti rilevazione incendio Read More »

Consigli per proteggere uffici e sedi aziendali

Consigli-per-proteggere-uffici-e-sedi-aziendali
Condividi:

Una minaccia alla sicurezza di un edificio che ospita uffici e la sede aziendale è una seria preoccupazione, per un proprietario di azienda o un manager. Avere una reale strategia di sicurezza è essenziale per salvaguardare un’impresa, sia che in passato sia avvenuta un’intrusione o una violazione (anche informatica, non solamente fisica) della sicurezza. Essere

Condividi:

Consigli per proteggere uffici e sedi aziendali Read More »

L’helpdesk nelle aziende e il pericolo di attacchi informatici di social engineering

helpdesk-pericolo-attacchi-informatici-social-engineering
Condividi:

Sebbene le organizzazioni di solito facciano di tutto per affrontare le vulnerabilità della sicurezza che possono esistere all’interno della loro infrastruttura IT, l’helpdesk di un’organizzazione potrebbe rappresentare (inavvertitamente) una minaccia maggiore, questo a causa degli attacchi di social engineering. Il social engineering è “l’arte di manipolare le persone in modo che comunichino informazioni riservate“. Esistono

Condividi:

L’helpdesk nelle aziende e il pericolo di attacchi informatici di social engineering Read More »

Apple Pay può essere hackerato?

apple-pay-hackerato
Condividi:

Ricercatori di sicurezza informatica hanno rivelato una vulnerabilità senza patch in Apple Pay che gli aggressori potrebbero sfruttare per effettuare un pagamento Visa non autorizzato, utilizzando un iPhone bloccato attraverso la modalità Express Travel impostata nel portafoglio del dispositivo. “Un utente malintenzionato ha solo bisogno di un iPhone rubato (che sia acceso). Anzi, non è

Condividi:

Apple Pay può essere hackerato? Read More »

“Green Pass bucato”: un’analisi dell’attacco hacker

green-pass-bucato-attacco-hacker
Condividi:

Nei giorni scorsi è balzato alle cronache la notizia di un furto di dati relativo al Green Pass europeo. Più precisamente si è trattato di un furto alle chiavi di generazione del Green Pass. Ne è la prova la diffusione di certificati fittizi che però risultavano validi: quello che ha fatto scalpore è stato quello

Condividi:

“Green Pass bucato”: un’analisi dell’attacco hacker Read More »

È complicato implementare il modello Zero Trust all’interno di un’azienda?

complicato-implementare-il-modello-Zero-Trust
Condividi:

Negli ultimi anni si sono verificate numerosi data breach, alcuni di essi particolarmente clamorosi. Queste violazioni hanno evidenziato che le tradizionali difese informatiche sono inadeguate: sono necessari modelli di cyber security differenti, come ad esempio la sicurezza informatica “zero trust”. In breve: cos’è il modello Zero Trust? Si basa sull’assunto che nessuna risorsa IT interna

Condividi:

È complicato implementare il modello Zero Trust all’interno di un’azienda? Read More »

Google attiverà l’autenticazione a 2 fattori per impostazione predefinita per 150 milioni di utenti

autenticazione-due-fattori-google
Condividi:

Google ha annunciato l’intenzione di impostare in automatico, per circa 150 milioni di utenti, l’autenticazione a due fattori entro la fine dell’anno del 2021, come ulteriore passo nella sua strada per prevenire l’accesso non autorizzato agli account e migliorare così la sicurezza. Non solo autenticazione a 2 fattori per Gmail, anche YouTube Il gigante di

Condividi:

Google attiverà l’autenticazione a 2 fattori per impostazione predefinita per 150 milioni di utenti Read More »

Reti di scambio di traffico distribuiscono malware mascherato da software craccato

software-craccati
Condividi:

È stata scoperta una campagna hacker che sfrutta una rete di siti web che agiscono come “dropper as a service” (una sorta di software che facilita la diffusione e l’installazione di malware) per inoculare un pacchetto di malware alle vittime che cercano versioni “craccate” di popolari applicazioni aziendali e private. “Questi malware contenevano una serie

Condividi:

Reti di scambio di traffico distribuiscono malware mascherato da software craccato Read More »

Termoscanner per il controllo del green pass lavoratori: come funziona?

termoscanner-controllo-green-pass
Condividi:

Il 15 ottobre 2021 è una data chiave per aziende e milioni di lavoratori: a partire da questa data è obbligatorio essere muniti di green pass valido per poter accedere al luogo di lavoro. Cosa accade in caso di violazione Il cosiddetto decreto green pass lavoro prevede che chi ne è privo «è considerato assente

Condividi:

Termoscanner per il controllo del green pass lavoratori: come funziona? Read More »

I 5 must della sicurezza perimetrale di un’azienda

I-5-must-sicurezza-perimetrale-azienda
Condividi:

Quali sono i punti chiave della protezione perimetrale di edifici, sedi aziendali e siti produttivi? Noi Sicurezza ha individuato 5 elementi da tenere bene a mente quando si parla di prevenzione di furti e accessi non autorizzati. 1. Deterrenza La prima linea di difesa è la deterrenza visiva: i ladri sono per lo più opportunisti,

Condividi:

I 5 must della sicurezza perimetrale di un’azienda Read More »

Cos’è l’approccio Zero Trust e come funziona?

zero trust
Condividi:

“Zero Trust” è un modello di sicurezza informatica che si basa sull’assunto del non fidarsi mai di nulla, quindi ogni richiesta di accesso dovrebbe essere autenticata e autorizzata come se provenisse da una rete aperta. In poche parole, ogni device viene trattato come potenzialmente ostile, anche se connesso alla rete aziendale o collegato via VPN.

Condividi:

Cos’è l’approccio Zero Trust e come funziona? Read More »

Sicurezza password: cinque regole che i dipendenti ignorano

sicurezza-password-5-regole-dipendenti-ignorano
Condividi:

Secondo il rapporto sugli errori più comuni commessi sul posto di lavoro in ambito sicurezza password, molti lavoratori remoti non seguono basilari pratiche nella password security. Nel febbraio 2021, Keeper Security, la società autrice dell’indagine, ha intervistato 1.000 dipendenti sulle modalità di gestione delle password lavorative, scoprendo che molti lavoratori remoti – ancora oggi –

Condividi:

Sicurezza password: cinque regole che i dipendenti ignorano Read More »

Phishing con il QR code? Ecco come proteggersi

phishing-qr-code-come-proteggersi
Condividi:

Il QR Code è tornato di moda recentemente e ha avuto un’ulteriore impennata con la pandemia. Il distanziamento sociale e la vita “contactless” hanno spinto incredibilmente l’utilizzo di questi codici, che – oggettivamente – sono veloci e comodi da utilizzare. I principali utilizzi del QR Code Oggi li troviamo ovunque: dai menu scansionabili dei ristoranti,

Condividi:

Phishing con il QR code? Ecco come proteggersi Read More »

5 passaggi critici per difendersi da un attacco ransomware

5-passaggi-critici-per-difendersi-da-un-attacco-ransomware
Condividi:

Gli hacker utilizzano sempre più il ransomware come strumento efficace per danneggiare i sistemi aziendali, finanziando nuove attività criminali. Cos’è un ransomware? Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano

Condividi:

5 passaggi critici per difendersi da un attacco ransomware Read More »