Sempre più spesso si sente parlare di Spyware, una minaccia oggi molto attuale che colpisce soprattutto gli smartphone. Questi nostri dispositivi contengono tante informazioni e ci accompagnano in ogni momento della nostra vita, quindi per il cybercrime (ma non solo!) può essere più utile spiarli piuttosto che rubarli. Leggi tutto “Gli Spyware: cosa sono e come difendersi”
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”
Gli Honeypot (letteralmente “barattoli di miele”) sono sistemi hardware o software usati come “esca” per attirare i cyber criminali, studiarne le mosse e capirne in anticipo le intenzioni in modo da attivare le giuste contromisure per rispondere ad un eventuale attacco informatico.
Leggi tutto “Honeypot, difendersi dai cyber attacchi con un “barattolo di miele””
EasyApple puntata 414: “Spyware mobile con Giorgio Sbaraglia”
Nella puntata numero 414 del Podcast EasyApple sono stato invitato a partecipare alla trasmissione dai conduttori Luca Zorzi e Federico Travaini. Leggi tutto “EasyApple puntata 414: “Spyware mobile con Giorgio Sbaraglia””
Convegno AIEA ISACA a Milano: il mio intervento
Lunedì 8 aprile si è tenuto a Milano il Convegno AIEA ISACA sul tema “Compliance, Vendor Management, Cybersecurity & GDPR”: sono intervenuto sul tema “La Cybersecurity ai tempi del GDPR: una grande opportunità per le aziende che la sapranno cogliere”. Leggi tutto “Convegno AIEA ISACA a Milano: il mio intervento”
Webinar “Cyberbullismo: sai come difenderti?”
Lunedì 15 aprile 2019 è stato realizzato nella sede di FlashStart un Webinar su un tema che sta diventando di grande attualità, il CYBERBULLISMO. Leggi tutto “Webinar “Cyberbullismo: sai come difenderti?””
Intrusion Detection System: cosa sono e come operano
Proteggersi dagli attacchi informatici è importante, ma è altrettanto importante saperli riconoscere e rilevare. L’affermazione può apparire ovvia, ma tocca invece uno degli aspetti più trascurati della cyber security: la capacità di rilevazione (detection) dell’attacco. Non è infatti così scontato riuscire a individuare un’intrusione informatica. Per questo scopo si usano i sistemi IDS (Intrusion Detection System).
Leggi tutto “Intrusion Detection System: cosa sono e come operano”
Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza”
Sabato 16 febbraio, dalle ore 10,30, alla Libreria Mondadori Bookstore, in corso della Repubblica 144 a Forlì, Giorgio Sbaraglia incontra il pubblico e firma le copie del suo ultimo libro “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!”, editore goWare.
Leggi tutto “Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza””Collection#1: una sintesi del Data Breach da 773 milioni di password
Si chiama Collection#1 ed in questi giorni la notizia del Data Breach da 773 milioni di password rubate è apparsa su tutti i media, descritta con grande enfasi e con accenti allarmistici. Vediamo di farne una sintesi, per capire quello che è accaduto e – soprattutto – come fare per proteggersi.
Leggi tutto “Collection#1: una sintesi del Data Breach da 773 milioni di password”