sicurezza informatica gestita

Ricercatori: vulnerabilità importanti per i sistemi di automazione industriale

vulnerabilità-sistemi-automazione-industriale
Condividi:

Una vulnerabilità critica scoperta recentemente da ricercatori potrebbe esporre i sistemi di controllo industriale ad attacchi remoti da parte di criminali informatici. È evidente che un difetto di questo tipo può fermare e mettere in ginocchio la produzione di un’azienda manifatturiera, arrecando gravi danni economici. Dispositivi di automazione industriale sotto attacco? La vulnerabilità è presente […]

Condividi:

Ricercatori: vulnerabilità importanti per i sistemi di automazione industriale Read More »

Quanto costa la sicurezza alle imprese?

Il costo della sicurezza per le imprese
Condividi:

In Italia le aziende (e in generale le imprese) hanno difficoltà a percepire l’importanza della sicurezza nell’assicurare la continuità e la salute del proprio business. Se è vero che la sicurezza è un’attività più che marginale per ogni impresa, che ha ben altro a cui pensare per avere successo, risulta comunque necessaria e una sua

Condividi:

Quanto costa la sicurezza alle imprese? Read More »

La formazione dei dipendenti, la migliore difesa contro phishing e hacker

consulenza-sicurezza-informatica
Condividi:

Gli attacchi di phishing sono diventati una delle principali preoccupazioni della sicurezza informatica. Questi attacchi di Social Engineering sono aumentati nel corso degli anni. Gli hacker hanno evoluto i loro metodi, da tradizionali attacchi di phishing a spear phishing, in cui utilizzano messaggi di posta elettronica mascherati da fonti legittime per ingannare individui specifici. Si

Condividi:

La formazione dei dipendenti, la migliore difesa contro phishing e hacker Read More »

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware Read More »

I rischi informatici nel settore sanitario

rischi-informatici-settore-sanitario
Condividi:

Noi Sicurezza ha trattato in precedenti articoli i temi della sicurezza informatica negli studi legali, di commercialisti e notai e nel settore immobiliare, affrontiamo ora i rischi informatici nel settore sanitario. Sanità: i principali rischi informatici Cos’è la prima cosa da proteggere (nonché la più appetibile per un hacker)? I dati sanitari. Ma perché? E’

Condividi:

I rischi informatici nel settore sanitario Read More »

L’importanza della sicurezza informatica nel settore immobiliare

sicurezza-informatica-settore-immobiliare
Condividi:

Dopo aver parlato dei rischi informatici per gli studi legali, proseguiamo il ciclo di analisi del rischio di settore con le agenzie real estate: ecco le linee guida per la sicurezza informatica nel settore immobiliare, un tema interessante sia per i titolari di agenzie che per i clienti (chi vende e compra casa). Pericolo hacker

Condividi:

L’importanza della sicurezza informatica nel settore immobiliare Read More »

Il phishing spiegato facile: cos’è, i diversi tipi e come proteggersi

phishing-spiegato-facile
Condividi:

Ancora oggi si parla di phishing? Dopo tutti questi anni? La risposta è “purtroppo sì” perché, ancora oggi, il phishing risulta essere una truffa molto utilizzata dai cyber criminali. Perché evolve nel tempo. Per questo motivo, si rende necessaria una piccola guida: il phishing spiegato facile! Il phishing: cos’è Detto brevemente, è una mail ingannevole

Condividi:

Il phishing spiegato facile: cos’è, i diversi tipi e come proteggersi Read More »

Consulenza GDPR: a chi rivolgersi

consulenza gdpr a chi rivolgersi
Condividi:

Il GDPR è pienamente efficace, ma si stima che siano ancora molte le aziende non in regola con la normativa 2016/679. In questo articolo spieghiamo come orientarsi, fornendo consigli su a chi rivolgersi per il GDPR. Chi può esserci d’aiuto per essere GDPR compliant? Studi legali, commercialisti, software house o aziende di sicurezza informatica? Insomma…

Condividi:

Consulenza GDPR: a chi rivolgersi Read More »

Furto dati clienti Uber: perfetto esempio di…cosa non fare

furto dati clienti Uber
Condividi:

Il solito, noioso, attacco hacker alla grande azienda straniera? Forse sì, forse no, ma in questo articolo non vogliamo tanto parlare di come è stato perpetrato il furto dati clienti Uber ma piuttosto concentrarci su come ha reagito l’azienda americana. Eh sì, perché ci troviamo davanti a un perfetto esempio di tutto quello che non

Condividi:

Furto dati clienti Uber: perfetto esempio di…cosa non fare Read More »

Stampanti vulnerabili agli attacchi hacker: tutti i rischi

stampanti-vulnerabili
Condividi:

Oggi parliamo di un tema spesso sottovalutato dalle piccole e medie imprese italiane, la sicurezza informatica delle stampanti. “Stampanti vulnerabili agli attacchi hacker”? E’ quello che ci chiederemo oggi, provando a fare un’analisi approfondita e a trovare delle risposte. Stampanti vulnerabili ad attacchi hacker? Impossibile! Nell’immaginario collettivo una stampante è una stampante, fa un solo

Condividi:

Stampanti vulnerabili agli attacchi hacker: tutti i rischi Read More »

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende

Ransomware Bad Rabbit
Condividi:

Arriva Bad Rabbit ed ecco un nuovo argomento per i principali siti di informazione e non solo… tant’è che anche l’autorevole Ninja Marketing (che di certo non è focalizzato sulla sicurezza informatica) decide di parlarne. Ma che cos’è il ransomware Bad Rabbit, e quali sono i reali rischi per privati e aziende? Come ci si

Condividi:

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende Read More »

Ccleaner sotto attacco hacker, milioni di pc infettati

Ccleaner-malware
Condividi:

Anche un’applicazione utilizzata da 130 milioni di utenti può essere attaccata da criminali informatici. E quando accade, la notizia fa molto rumore. E’ il caso di Ccleaner, popolarissimo software utilizzato per la pulizia e l’ottimizzazione del pc, che recentemente ha subito un attacco hacker. Molti di noi ce l’hanno installato sul pc personale o aziendale.

Condividi:

Ccleaner sotto attacco hacker, milioni di pc infettati Read More »

Buco piattaforma Agenzia delle Entrate, dati sensibili online: e ora?

Buco-piattaforma-Agenzia-delle-Entrate-ns
Condividi:

La (in)sicurezza informatica viaggia veloce: le notizie di falle scoperte nei sistemi informatici si rincorrono ed è impossibile non parlarne, vista la gravità e la portata dei molti casi che balzano agli onori della cronaca. E’ il turno del buco nella piattaforma dell’Agenzia delle Entrate, che riguarda moltissimi contribuenti. Ma cosa è successo? E cosa

Condividi:

Buco piattaforma Agenzia delle Entrate, dati sensibili online: e ora? Read More »

Router D-Link 850L: le 10 vulnerabilità Zero-Day scoperte dai ricercatori

router-D-Link-850L-10-vulnerabilità-zero-day
Condividi:

Tutte le aziende produttrici di hardware e software sviluppano i loro prodotti e applicativi con l’obiettivo di renderli il più difficilmente attaccabili da hacker e da qualsiasi malware. Non sempre però un prodotto nasce perfettamente sicuro, capita anche ai colossi del settore: è il caso del Router D-Link 850L che, secondo quanto riportato dall’autorevole Hacker

Condividi:

Router D-Link 850L: le 10 vulnerabilità Zero-Day scoperte dai ricercatori Read More »