sicurezza informatica gestita

La formazione dei dipendenti, la migliore difesa contro phishing e hacker

consulenza-sicurezza-informatica
Condividi:

Gli attacchi di phishing sono diventati una delle principali preoccupazioni della sicurezza informatica. Questi attacchi di Social Engineering sono aumentati nel corso degli anni. Gli hacker hanno evoluto i loro metodi, da tradizionali attacchi di phishing a spear phishing, in cui utilizzano messaggi di posta elettronica mascherati da fonti legittime per ingannare individui specifici. Si …

La formazione dei dipendenti, la migliore difesa contro phishing e hacker Leggi altro »

Condividi:

Hacker sfruttano psicosi per il coronavirus per inviare un malware

Condividi:

Il coronavirus continua a diffondersi in tutto il mondo contagiando decine di migliaia di persone e qualche centinaio di morti. Gli hacker, sfruttando la psicosi su questo nuovo tipo di influenza, stanno avendo vita facile nella diffusione di software malevoli tramite il veicolo dell’e-mail spam. Come i criminali informatici sfruttano le paure per il coronavirus …

Hacker sfruttano psicosi per il coronavirus per inviare un malware Leggi altro »

Condividi:

I rischi informatici nel settore sanitario

rischi-informatici-settore-sanitario
Condividi:

Noi Sicurezza ha trattato in precedenti articoli i temi della sicurezza informatica negli studi legali, di commercialisti e notai e nel settore immobiliare, affrontiamo ora i rischi informatici nel settore sanitario. Sanità: i principali rischi informatici Cos’è la prima cosa da proteggere (nonché la più appetibile per un hacker)? I dati sanitari. Ma perché? E’ …

I rischi informatici nel settore sanitario Leggi altro »

Condividi:

L’importanza della sicurezza informatica nel settore immobiliare

sicurezza-informatica-settore-immobiliare
Condividi:

Dopo aver parlato dei rischi informatici per gli studi legali, proseguiamo il ciclo di analisi del rischio di settore con le agenzie real estate: ecco le linee guida per la sicurezza informatica nel settore immobiliare, un tema interessante sia per i titolari di agenzie che per i clienti (chi vende e compra casa). Pericolo hacker …

L’importanza della sicurezza informatica nel settore immobiliare Leggi altro »

Condividi:

Il phishing spiegato facile: cos’è, i diversi tipi e come proteggersi

phishing-spiegato-facile
Condividi:

Ancora oggi si parla di phishing? Dopo tutti questi anni? La risposta è “purtroppo sì” perché, ancora oggi, il phishing risulta essere una truffa molto utilizzata dai cyber criminali. Perché evolve nel tempo. Per questo motivo, si rende necessaria una piccola guida: il phishing spiegato facile! Il phishing: cos’è Detto brevemente, è una mail ingannevole …

Il phishing spiegato facile: cos’è, i diversi tipi e come proteggersi Leggi altro »

Condividi:

Consulenza GDPR: a chi rivolgersi

consulenza gdpr a chi rivolgersi
Condividi:

Il GDPR è pienamente efficace, ma si stima che siano ancora molte le aziende non in regola con la normativa 2016/679. In questo articolo spieghiamo come orientarsi, fornendo consigli su a chi rivolgersi per il GDPR. Chi può esserci d’aiuto per essere GDPR compliant? Studi legali, commercialisti, software house o aziende di sicurezza informatica? Insomma… …

Consulenza GDPR: a chi rivolgersi Leggi altro »

Condividi:

Furto dati clienti Uber: perfetto esempio di…cosa non fare

furto dati clienti Uber
Condividi:

Il solito, noioso, attacco hacker alla grande azienda straniera? Forse sì, forse no, ma in questo articolo non vogliamo tanto parlare di come è stato perpetrato il furto dati clienti Uber ma piuttosto concentrarci su come ha reagito l’azienda americana. Eh sì, perché ci troviamo davanti a un perfetto esempio di tutto quello che non …

Furto dati clienti Uber: perfetto esempio di…cosa non fare Leggi altro »

Condividi:

Stampanti vulnerabili agli attacchi hacker: tutti i rischi

stampanti-vulnerabili
Condividi:

Oggi parliamo di un tema spesso sottovalutato dalle piccole e medie imprese italiane, la sicurezza informatica delle stampanti. “Stampanti vulnerabili agli attacchi hacker”? E’ quello che ci chiederemo oggi, provando a fare un’analisi approfondita e a trovare delle risposte. Stampanti vulnerabili ad attacchi hacker? Impossibile! Nell’immaginario collettivo una stampante è una stampante, fa un solo …

Stampanti vulnerabili agli attacchi hacker: tutti i rischi Leggi altro »

Condividi:

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende

Ransomware Bad Rabbit
Condividi:

Arriva Bad Rabbit ed ecco un nuovo argomento per i principali siti di informazione e non solo… tant’è che anche l’autorevole Ninja Marketing (che di certo non è focalizzato sulla sicurezza informatica) decide di parlarne. Ma che cos’è il ransomware Bad Rabbit, e quali sono i reali rischi per privati e aziende? Come ci si …

Ransomware Bad Rabbit: com’è nato, come si diffonde, come ci si difende Leggi altro »

Condividi:

Ccleaner sotto attacco hacker, milioni di pc infettati

Ccleaner-malware
Condividi:

Anche un’applicazione utilizzata da 130 milioni di utenti può essere attaccata da criminali informatici. E quando accade, la notizia fa molto rumore. E’ il caso di Ccleaner, popolarissimo software utilizzato per la pulizia e l’ottimizzazione del pc, che recentemente ha subito un attacco hacker. Molti di noi ce l’hanno installato sul pc personale o aziendale. …

Ccleaner sotto attacco hacker, milioni di pc infettati Leggi altro »

Condividi:

Buco piattaforma Agenzia delle Entrate, dati sensibili online: e ora?

Buco-piattaforma-Agenzia-delle-Entrate-ns
Condividi:

La (in)sicurezza informatica viaggia veloce: le notizie di falle scoperte nei sistemi informatici si rincorrono ed è impossibile non parlarne, vista la gravità e la portata dei molti casi che balzano agli onori della cronaca. E’ il turno del buco nella piattaforma dell’Agenzia delle Entrate, che riguarda moltissimi contribuenti. Ma cosa è successo? E cosa …

Buco piattaforma Agenzia delle Entrate, dati sensibili online: e ora? Leggi altro »

Condividi:

Router D-Link 850L: le 10 vulnerabilità Zero-Day scoperte dai ricercatori

router-D-Link-850L-10-vulnerabilità-zero-day
Condividi:

Tutte le aziende produttrici di hardware e software sviluppano i loro prodotti e applicativi con l’obiettivo di renderli il più difficilmente attaccabili da hacker e da qualsiasi malware. Non sempre però un prodotto nasce perfettamente sicuro, capita anche ai colossi del settore: è il caso del Router D-Link 850L che, secondo quanto riportato dall’autorevole Hacker …

Router D-Link 850L: le 10 vulnerabilità Zero-Day scoperte dai ricercatori Leggi altro »

Condividi:

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende

NotPetya-conta-dei-danni
Condividi:

Non è ancora finito l’uragano NotPetya (v. articolo precedente) che già si comincia a fare la conta dei danni: per le aziende e le attività commerciali di mezzo mondo (tra cui molte aziende italiane) l’impatto finanziario è stato (ed è) devastante. Le grandi aziende ammettono di essere state colpite Il 6 luglio 2017, Mondelēz International …

NotPetya: dopo il cyber attacco, la conta dei danni per le aziende Leggi altro »

Condividi:

Petya, tutto sul nuovo malware che ha attaccato Chernobyl

petya-malware-chernobyl
Condividi:

Petya malware is the new WannaCry malware. Rieccoci qui, a parlare di un nuovo malware che cattura l’attenzione dei media mondiali, Petya. Tutti i siti, i telegiornali e i quotidiani hanno trattato l’attacco hacker avvenuto nei giorni scorsi, che ha destato grande interesse per due motivi: la spettacolarità dell’obiettivo principale e l’ampia diffusione a livello …

Petya, tutto sul nuovo malware che ha attaccato Chernobyl Leggi altro »

Condividi:

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi