Piervittorio Allevi

Intelligenza artificiale & videosorveglianza: le potenzialità

intelligenza-artificiale-e-videosorveglianza
Condividi:

Il settore della videosorveglianza è a un punto di svolta. L’intelligenza artificiale e l’apprendimento automatico stanno rapidamente trasformando il panorama della sicurezza. Quando si tratta di videosorveglianza intelligente, in particolare, i prodotti basati sull’intelligenza artificiale stanno iniziando a sbloccare nuove funzionalità e persino a cambiare il ruolo della videosorveglianza per le aziende. Nuovi sviluppi della […]

Condividi:

Intelligenza artificiale & videosorveglianza: le potenzialità Read More »

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi

Green-Pass-truffa-Whatsapp
Condividi:

Negli ultimi giorni, la Polizia Postale ha segnalato una truffa che purtroppo era ampiamente prevedibile (ne avevamo parlato in questo articolo nel marzo 2021): un nuovo attacco di phishing (anzi, di smishing, cioè inoculato tramite sms o messaggi WhatsApp) con oggetto il Green Pass. Smishing Green Pass: perché la truffa si diffonde proprio ora? Non

Condividi:

Green Pass e la truffa su WhatsApp: come riconoscerla, come proteggersi Read More »

Antivirus aggirati da un trucco che inocula malware e ransomware

antivirus-aggirati-da-trucco-malware-e-ransomware
Condividi:

Ricercatori hanno rilevato importanti vulnerabilità di sicurezza in popolari antivirus, che potrebbero essere sfruttate per disattivare i sistemi di difesa, assumendo il controllo delle applicazioni ed eseguendo attività malevole attraverso malware, sconfiggendo così le difese anti-ransomware. La caratteristica principale di questo attacco Questi attacchi, in particolare, mirano a eludere la funzione “cartella protetta” offerta dai

Condividi:

Antivirus aggirati da un trucco che inocula malware e ransomware Read More »

Quali elementi rendono un edificio vulnerabile alla criminalità?

elementi-edificio-vulnerabile-criminalità
Condividi:

Se possiedi un’azienda, un’attività commerciale o una residenza, presta attenzione a ciò che la rende vulnerabile alla criminalità.Quali sono gli elementi che possono rendere i tuoi locali un facile bersaglio per i criminali? Quali sono i punti deboli? Conoscere le aree non adeguatamente protette consentirà di prendere le misure necessarie prima che sia troppo tardi.

Condividi:

Quali elementi rendono un edificio vulnerabile alla criminalità? Read More »

Come riconoscere false recensioni negli acquisti online

come-riconoscere-false recensioni-acquisti-online
Condividi:

Di questi tempi, uno dei problemi più seri per i siti di e-commerce e gli utenti è l’ingegnerizzazione delle recensioni fasulle, cioè il meccanismo che alcuni venditori non del tutto onesti utilizzano per “gonfiare” le valutazioni positive, elemento fondamentale per influenzare chi sta decidendo se acquistare o meno un prodotto. Vediamo come riconoscere false recensioni

Condividi:

Come riconoscere false recensioni negli acquisti online Read More »

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc

consigli-sicurezza-smart-worker
Condividi:

Il numero totale di persone che lavorano da casa è cresciuto notevolmente negli ultimi due anni, così come chi utilizza i propri device (pc e smartphone) per lavorare da casa. Lo diciamo subito, utilizzare dispositivi personali è una pessima idea, perché spesso non hanno la medesima protezione che un device aziendale potrebbe avere. Sia per

Condividi:

Consigli di sicurezza informatica per smart workers che utilizzano il proprio pc Read More »

Sfruttare la gamification per la formazione del personale sulla sicurezza

gamification-corso-formazione-personale-sicurezza
Condividi:

Si sa, ai dipendenti non piace effettuare corsi di formazione aziendale, in special modo quelli relativi alla sicurezza (fisica, informatica, sul lavoro). Tuttavia, emerge che – per aumentare l’interesse – negli ultimi anni si sono trovati nuovi modi per formare le persone, più interattivi, basati sul gioco dei partecipanti (la cosiddetta “gamification”). I giochi riescono

Condividi:

Sfruttare la gamification per la formazione del personale sulla sicurezza Read More »

Virus sLoad: cos’è e come evitare questo malware

sLoad-cos-e-come-proteggersi
Condividi:

Che cos’è sLoad? È un software malevolo che infetta i sistemi operativi attraverso altri malware, consente cioè il download di altre applicazioni dannose sul device della vittima (pc o smartphone). Il sistema operativo su cui viaggiano questi malware è solitamente Windows. Virus SLoad, come si diffonde? I criminali informatici utilizzano l’email come vettore di attacco,

Condividi:

Virus sLoad: cos’è e come evitare questo malware Read More »

Numeri di telefono riutilizzati? Un test mostra vulnerabilità privacy

numeri-telefono-riutilizzati
Condividi:

Un nuovo studio accademico ha evidenziato una serie di insidie in materia di privacy e sicurezza in relazione al riutilizzo dei numeri di cellulare, che potrebbero essere sfruttati in modo improprio per mettere in scena una serie di attività illecite, tra cui il furto di account, attacchi di phishing, spam e persino impedire alle vittime

Condividi:

Numeri di telefono riutilizzati? Un test mostra vulnerabilità privacy Read More »

Certificazione UNI CEI EN 50518 e scelta della società di vigilanza privata

Certificazione-UNI-CEI-EN-50518-e-scelta-della-società-di-vigilanza-privata
Condividi:

Spesso è tutt’altro che facile riuscire a far percepire la differenza tra una società di vigilanza privata strutturata, solida, organizzati ed efficace e un istituto di vigilanza locale, poco organizzato per gestire le criticità di un tentativo di furto. Non aiuta la natura del servizio di vigilanza privata, qualcosa di immateriale, del quale ci rendiamo

Condividi:

Certificazione UNI CEI EN 50518 e scelta della società di vigilanza privata Read More »

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace

troppi-strumenti-sicurezza-informatica-difesa-meno-efficace
Condividi:

Una nuova ricerca evidenzia come la proliferazione di strumenti di sicurezza informatica in azienda non necessariamente garantisca risultati. Le imprese stanno lentamente migliorando la loro risposta agli incidenti di sicurezza informatica, ma allo stesso tempo, stanno ancora investendo in maniera disordinata in troppe soluzioni di sicurezza informatica, scollegate tra loro, senza strategia, riducendo così l’efficacia

Condividi:

Troppi strumenti di sicurezza informatica in azienda? Difesa meno efficace Read More »

Sicurezza Email: best practice per proteggere la posta elettronica

sicurezza-email-best-practice
Condividi:

Ecco alcuni importanti consigli di sicurezza email per proteggerti dagli attacchi informatici inviati tramite posta elettronica, validi sia per utenti privati che di tipo business. Ma prima dei consigli, un piccolo regalo che ti sarà molto utile… Hai una mail aziendale? Effettua il test di email security Leggendo l’articolo avrai la possibilità di effettuare un

Condividi:

Sicurezza Email: best practice per proteggere la posta elettronica Read More »

Riuk ransomware: cos’è, come funziona, i rischi

ryuk-ransomware
Condividi:

Alcune minacce informatiche sono note da anni: possono mutare più o meno sensibilmente allo scopo di eludere i sistemi informativi di aziende, organizzazioni e privati cittadini, ma il loro meccanismo è conosciuto. Altre invece sono più recenti, se non addirittura scoperte degli ultimi tempi. È il caso del Ryuk ransomware, che è stato isolato a

Condividi:

Riuk ransomware: cos’è, come funziona, i rischi Read More »

Manutenzione impianti antincendio: cosa dice la norma UNI 11224:2019

manutenzione-impianti-antincendio
Condividi:

Sono ormai molte le aziende che hanno un impianto antincendio o, come si dice in maniera più corretta, sistemi di rilevazione incendio. In Italia c’è una normativa che regolamenta il controllo iniziale e la manutenzione degli impianti antincendio, la norma UNI 11224:2019, che fornisce indicazioni chiare sugli adempimenti. Il problema, come spesso accade in Italia,

Condividi:

Manutenzione impianti antincendio: cosa dice la norma UNI 11224:2019 Read More »

SurfingAttack: controllare gli assistenti vocali con le onde ultrasoniche

SurfingAttack-controllare-assistenti-vocali-smartphone-onde-ultrasoniche
Condividi:

Come riportato da The Hacker News, ricercatori hanno scoperto un nuovo mezzo che gli hacker utilizzano per controllare gli assistenti vocali di smartphone & C., le onde ultrasoniche, propagate attraverso materiali solidi al fine di interagire e compromettere i dispositivi all’insaputa delle vittime. Chiamato “SurfingAttack”, l’attacco sfrutta le proprietà uniche della trasmissione acustica attraverso materiali

Condividi:

SurfingAttack: controllare gli assistenti vocali con le onde ultrasoniche Read More »