Collaboro con CYBERSECURITY360, la testata del Network Digital 360 specializzata nella Cybersecurity, sin dalla sua nascita.
Per questa testata online, che è diventata un importante ed autorevole riferimento nel mondo della Cybersecurity e che è diretta da Alessandro Longo, ho scritto molti articoli.
La ricerca di tutti gli articoli può essere fatta anche da questo link
- Articolo “Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)“ (23/08/2024).
- Articolo di Mirella Castigli con mia intervista “Finale Uefa Champions League nel mirino di cyber attacchi: come mitigare il rischio“ (31/05/2024).Articolo di Giuditta Mosca con mia intervista “L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)“ (29/05/2024).
- Articolo di Paolo Tarsitano con mia intervista “Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani” (23/05/2024).
- Articolo di Giuditta Mosca con mia intervista “Tra chi attacca e chi difende, i dati che inchiodano le aziende alle loro responsabilità cyber“ (16/05/2024).
- Articolo di Mirella Castigli con mia intervista “Autenticazione via passkey: Microsoft e Google fanno da apripista“ (06/05/2024).
- Articolo di Mirella Castigli con mia intervista “World Password Day 2024: l’importanza di password sicure, ma il futuro è dei Passkeys“ (29/04/2024).
- “Crittografia post-quantistica: linee guida UE per la sicurezza delle infrastrutture e dei servizi digitali“ (26/04/2024).
- Articolo di Mirella Castigli con mia intervista “Google rafforza l’antispam: ecco come Gmail si tutela dalle mail di spoofing“ (02/04/2024).
- “I 10 migliori password manager: cosa sono, come usarli e perché sono utili anche alle aziende“ (28/03/2024).
- Articolo di Mirella Castigli con mia intervista “Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing“ (26/03/2024).
- Articolo di Mirella Castigli con mia intervista “Attacchi malware, Italia maglia nera d’Europa secondo Trend Micro, Assintel, Clusit: come proteggersi“ (21/03/2024).
- Articolo di Giuditta Mosca con mia intervista “Riunioni online e deepfake, i consigli per non cadere in queste trappole tecnologiche“ (07/03/2024).
- “NIST Cybersecurity Framework 2.0, cambia lo standard della cyber security: ecco come“ (05/03/2024).
- Articolo di Mirella Castigli con mia intervista “Safer Internet Day 2024: i consigli degli esperti per navigare sicuri“ (06/02/2024).
- Articolo di Giuditta Mosca con mia intervista “Meno phishing, più siti fasulli: i nuovi trend del cyber crimine“ (21/12/2023).
- “I computer quantistici minacciano gli algoritmi crittografici? I rischi e cosa si sta facendo per mitigarli“ (15/11/2023).
- Articolo di Giuditta Mosca con mia intervista “Migliaia di dispositivi Android venduti con backdoor: come funziona e come proteggersi dal malware Triada“ (31/10/2023).
- Articolo di Mirella Castigli con mia intervista “Codice di accesso su iPhone: come mitigare il rischio legato al Temporary Passcode Reset“ (30/10/2023).
- Articolo di Mirella Castigli con mia intervista “Il malware ZenRAT si diffonde sfruttando siti fasulli di Bitwarden per rubare password: i dettagli“ (28/09/2023).
- Articolo di Mirella Castigli con mia intervista “Fattore umano e rischi anche per gli esperti di cyber sicurezza: cosa li aspetta al rientro al lavoro“ (07/09/2023).
- “Il NIST aggiorna il Cybersecurity Framework: cosa cambia e come usarlo“ (21/08/2023).
- Articolo di Mirella Castigli con mia intervista “Smart working e connessioni in vacanza: 6 consigli del Clusit per evitare rischi cyber sotto l’ombrellone“ (26/07/2023).
- Articolo di Mirella Castigli con mia intervista “Sicurezza informatica nelle Pmi: a causare i danni sono spesso i dipendenti“ (09/06/2023).
- Articolo di Mirella Castigli con mia intervista “Vulnerabilità in KeePass: come mitigare il rischio di recupero della master password dalla memoria“ (23/05/2023).
- “Gestione delle password: l’importanza di adottare una corretta policy aziendale“ (11/05/2023).
- Articolo di Mirella Castigli con mia intervista “World Password Day 2023: in attesa dell’era passwordless, impariamo a usarle bene“ (04/05/2023).
- “Autenticazione a due fattori: perché è necessaria e come usarla“ (15/03/2023).
- Articolo di Paolo Tarsitano con mio intervento “Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito“ (28/12/2022).
- Articolo di Mirella Castigli con mio intervento “Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud“ (09/12/2022).
- “Algoritmi crittografici, dal NIST i primi quattro resistenti ai computer quantistici: i dettagli“ (11/07/2022).
- “Password manager: cosa sono, i 10 migliori del 2022, come usarli e perché“ (06/05/2022).
- “Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione“ (01/03/2022).
- “Ransomware: gli strumenti del NIST per valutare e analizzare i rischi“ (08/11/2021).
- “WhatsApp, crittografia end-to-end anche per i backup delle chat: la privacy ringrazia“ (13/09/2021).
- “Social media: regole e consigli per mettere in sicurezza i nostri profili” (30/06/2021).
- “Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo“ (08/06/2021).
- Mia intervista su Cybersecurity360: “WhatsApp, non cambia nulla (per ora) per chi non accetta la nuova informativa privacy“ a cura di Paolo Tarsitano (01/06/2021).
- “Guida al ransomware: cos’è, come si prende e come rimuoverlo“ (20/04/2021).
- “Antivirus e antimalware: cosa sono, come funzionano e i 5 migliori da installare subito“ (12/04/2021).
- “Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci“ (07/04/2021).
- “Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono“ (22/03/2021).
- “Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità” (15/03/2021).
- “Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime” (08/03/2021).
- “Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione” (15/02/2021).
- “Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché“ (26/01/2021).
- “Chat sicura: quali sono e come scegliere le migliori app per conversazioni private“ (24/01/2021).
- “Controlli di sicurezza e privacy: le nuove regole pratiche del NIST per le aziende“ (17/12/2020).
- “Password compromesse, ecco come scoprire se i nostri account sono al sicuro“ (10/12/2020).
- “Tor: cos’è e come usarlo in sicurezza per navigare nel Dark Web“ (13/10/2020).
- “Criptofonini: cosa sono, come funzionano e i più sicuri, alla luce della vicenda Encrochat“ (28/07/2020).
- “Data breach GoDaddy, violati migliaia di account di web hosting: che c’è da sapere“ (07/05/2020).
- “Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2“ (07/04/2020).
- “Spiare WhatsApp: tecniche per leggere le chat altrui e come metterle in sicurezza” (14/02/2020).
- “Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili“ (24/01/2020).
- “Attacco alle password: tecniche di cracking e consigli per metterle al sicuro“ (10/12/2019).
- “Sextortion, la truffa del ricatto sessuale sul Web: di cosa si tratta e come difendersi” (14/10/2019).
- “Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come“ (24/05/2019).
- “Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker“ (04/02/2019).
- “Truffe via mail, le tecniche: Business Email Compromise, Spoofing, Man in the Mail“ (02/01/2019).
- “Crime as a Service (CaaS): cos’è e come funziona la fabbrica dei malware“ (29/10/2018).
- “Sicurezza nelle infrastrutture critiche, gli attacchi ICS: cosa sono e come difendersi“ (19/09/2018).
- “Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi“ (04/09/2018).
- “WannaCry, cos’è, come funziona e come difendersi dal ransomware che ha fatto piangere il mondo“ (28/06/2018).
- “Creare una password, i tre errori tipici da non fare“ (07/06/2018).
- “Password manager: cosa sono, quali sono i migliori, come usarli e perché“ (06/06/2018).
- “Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti” (06/06/2018).
- “Smartphone e sicurezza: tutte le minacce e come difendersi” (21/05/2018).
© Copyright 2024 Giorgio Sbaraglia
All rights reserved.
Quest’opera è distribuita con Licenza Creative Commons Attribuzione – Non commerciale – Non opere derivate 4.0 Internazionale.