
Quali sono le competenze necessarie per un Cybersecurity Manager e per un CISO.
Ne abbiamo parlato in questo articolo intervista realizzato per 24ORE Business School.
Il Web è diventato un luogo pericoloso? Possiamo difenderci!
Quali sono le competenze necessarie per un Cybersecurity Manager e per un CISO.
Ne abbiamo parlato in questo articolo intervista realizzato per 24ORE Business School.
Continuo a ricevere numerose email e telefonate da persone preoccupate che mi chiedono come comportarsi di fronte ad un’email minacciosa – e perentoria – che hanno ricevuto. Si tratta in effetti di un phishing di Sextortion con caratteristiche tali da suscitare attenzione ed ansia in chi lo ha ricevuto.
Leggi tutto “Continuano i “porno ricatti” via mail”In collaborazione con IFOA, terrò a breve un corso Online della durata di 6 ore sul tema:
Come usare lo smartphone in sicurezza Leggi tutto “Corso IFOA “Come usare lo smartphone in sicurezza””
A distanza di quasi quattro anni dalla prima edizione del 2018, il 28 luglio 2022 è stata pubblicata dall’editore goWare di Firenze la 2a edizione del libro “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!”.
Leggi tutto “Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza””Oggi il modello Zero Trust Architecture (ZTA) è il nuovo paradigma di difesa al quale le aziende si devono adeguare per la sicurezza delle proprie infrastrutture informatiche. Il concetto di “perimetro da difendere” è ormai superato.
Leggi tutto “Il modello Zero Trust Architecture (ZTA)”Oggi lo smartphone è diventato “il telecomando della nostra vita”, un oggetto utilizzato più dello stesso computer e nel quale conserviamo dati sempre più importanti. Per questo rappresentano un obbiettivo interessante per i cybercriminali che li attaccano con tecniche sempre più nuove e sofisticate. I pericoli sono tanti: smishing, app malevole, spyware, fake antivirus, reti wi-fi aperte…
Leggi tutto “Le minacce ai dispositivi mobili”Hacker, Hacker di stato e Cybercriminali: i cyber attaccanti si sono evoluti, sono diventati vere e proprie aziende criminali. Chi sono oggi i Threat Actors che minacciano i nostri dati.
Leggi tutto “I gruppi Cyber criminali più attivi e famosi”