
Il tema degli “Exploit Web” è un argomento che ogni IT manager dovrebbe conoscere e saper trattare, perché questi exploit sono ampiamente utilizzati dai cyber criminali per condurre attacchi.
Leggi tutto “Exploit web: cosa sono e come difendersi”Cyber Security by Giorgio Sbaraglia
Il Web è diventato un luogo pericoloso? Possiamo difenderci!
Tutti gli articoli pubblicati nel sito
Il tema degli “Exploit Web” è un argomento che ogni IT manager dovrebbe conoscere e saper trattare, perché questi exploit sono ampiamente utilizzati dai cyber criminali per condurre attacchi.
Leggi tutto “Exploit web: cosa sono e come difendersi”L’approccio della maggior parte delle aziende nei confronti dei temi della security awareness e della gestione delle password è spesso disattento e indolente. Al contrario, è sempre più urgente stabilire rigorose policy di password management, stabilendo linee guida chiare e precise.
Leggi tutto “Gestione delle password: quanto è importante definire una policy aziendale?”Gli algoritmi crittografici attuali rischiano di entrare in crisi con l’arrivo dei computer quantistici. Per questo stanno nascendo gli algoritmi di crittografia post-quantistica in grado di resistere a questo tipo di computer.
Leggi tutto “L’evoluzione della crittografia nell’era dei computer quantistici”Quali sono le competenze necessarie per un Cybersecurity Manager e per un CISO.
Ne abbiamo parlato in questo articolo intervista realizzato per 24ORE Business School.
Continuo a ricevere numerose email e telefonate da persone preoccupate che mi chiedono come comportarsi di fronte ad un’email minacciosa – e perentoria – che hanno ricevuto. Si tratta in effetti di un phishing di Sextortion con caratteristiche tali da suscitare attenzione ed ansia in chi lo ha ricevuto.
Leggi tutto “Continuano i “porno ricatti” via mail”A distanza di quasi quattro anni dalla prima edizione del 2018, il 28 luglio 2022 è stata pubblicata dall’editore goWare di Firenze la 2a edizione del libro “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!”.
Leggi tutto “Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza””Oggi il modello Zero Trust Architecture (ZTA) è il nuovo paradigma di difesa al quale le aziende si devono adeguare per la sicurezza delle proprie infrastrutture informatiche. Il concetto di “perimetro da difendere” è ormai superato.
Leggi tutto “Il modello Zero Trust Architecture (ZTA)”