Lunedì 8 aprile si è tenuto a Milano il Convegno AIEA ISACA sul tema “Compliance, Vendor Management, Cybersecurity & GDPR”: sono intervenuto sul tema “La Cybersecurity ai tempi del GDPR: una grande opportunità per le aziende che la sapranno cogliere”. Leggi tutto “Convegno AIEA ISACA a Milano: il mio intervento”
Webinar “Cyberbullismo: sai come difenderti?”
Lunedì 15 aprile 2019 è stato realizzato nella sede di FlashStart un Webinar su un tema che sta diventando di grande attualità, il CYBERBULLISMO. Leggi tutto “Webinar “Cyberbullismo: sai come difenderti?””
Intrusion Detection System: cosa sono e come operano
Proteggersi dagli attacchi informatici è importante, ma è altrettanto importante saperli riconoscere e rilevare. L’affermazione può apparire ovvia, ma tocca invece uno degli aspetti più trascurati della cyber security: la capacità di rilevazione (detection) dell’attacco. Non è infatti così scontato riuscire a individuare un’intrusione informatica. Per questo scopo si usano i sistemi IDS (Intrusion Detection System).
Leggi tutto “Intrusion Detection System: cosa sono e come operano”
Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza”
Sabato 16 febbraio, dalle ore 10,30, alla Libreria Mondadori Bookstore, in corso della Repubblica 144 a Forlì, Giorgio Sbaraglia incontra il pubblico e firma le copie del suo ultimo libro “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!”, editore goWare.
Leggi tutto “Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza””Collection#1: una sintesi del Data Breach da 773 milioni di password
Si chiama Collection#1 ed in questi giorni la notizia del Data Breach da 773 milioni di password rubate è apparsa su tutti i media, descritta con grande enfasi e con accenti allarmistici. Vediamo di farne una sintesi, per capire quello che è accaduto e – soprattutto – come fare per proteggersi.
Leggi tutto “Collection#1: una sintesi del Data Breach da 773 milioni di password”
Truffe via mail: la Business Email Compromise
Oggi la maggior parte delle truffe informatiche sono realizzate utilizzando l’email, uno strumento diffuso ma con quale risulta molto facile applicare le tecniche del Social Engineering ed il phishing. Ma la truffa che oggi sta mietendo più vittime (soprattutto in termini economici!) è la Business Email Compromise (BEC). Leggi tutto “Truffe via mail: la Business Email Compromise”
Hacking del Wi-Fi: come difendersi
Usare le reti Wi-Fi pubbliche, quasi sempre gratuite e libere, è comodo ma presenta rischi di sicurezza importanti, soprattutto se con lo smartphone scambiamo dati personali e riservati.
Leggi tutto “Hacking del Wi-Fi: come difendersi”Crime as a Service (CaaS): cos’è e come funziona
Nel mondo del cybercrime l’hacker singolo è stato sostituito da vere e proprie organizzazioni criminali strutturate come aziende in grado di offrire soluzioni criminali pronte all’uso. Leggi tutto “Crime as a Service (CaaS): cos’è e come funziona”