Salta al contenuto
Cyber Security by Giorgio Sbaraglia
Cyber Security by Giorgio Sbaraglia

Cyber Security by Giorgio Sbaraglia

Il Web è diventato un luogo pericoloso? Possiamo difenderci!

  • Home
  • Presentazione
  • Consulenza
  • Corsi
    • Corsi in Programma
    • CORSI “Cyber Security”
      • Corso base di 4 ore: “Awareness”
      • Corso Cybersecurity intermedio 8 ore
      • Corso Cybersecurity avanzato 16 ore
      • Corso Cybersecurity avanzato 24 ore
    • CORSO E-Learning “Cyber Security”
    • CORSO “GDPR il nuovo Regolamento Privacy UE 2016/679”
    • CORSO: “I rischi dei Social Media e la Web reputation”
    • CORSO “iPhone questo (s)conosciuto”
    • CORSO “Cyber Security in IoT e Industry 4.0”
    • I Corsi più recenti
  • Articoli
    • 2019
      • Collection#1: una sintesi del Data Breach da 773 milioni di password
      • La Guerra Cibernetica: Stuxnet, il caso più famoso
    • 2018
      • Crime as a Service (CaaS): cos’è e come funziona
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • GDPR: l’importanza della formazione aziendale
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • L’ultimo, minaccioso Phishing
      • “GDPR kit di sopravvivenza”: pubblicato il libro sul Regolamento Europeo Privacy
      • Seminario in Prefettura di Forlì-Cesena
      • Corso presso Ducati Auditorium: GDPR nelle Università ed Enti di Alta Formazione
      • Meltdown e Spectre: le vulnerabilità che mettono a rischio milioni di processori
    • 2017
      • Conseguita la Certificazione RINA “Innovation Manager”
      • CLUSIT Security Summit 2017 a Verona
      • Pubblicato nuovo Corso E-Learning
      • Il Diritto all’Oblio nell’era di Internet
      • WannaCry, il venerdì nero della Cybersecurity
      • WikiLeaks contro CIA: svelati i segreti di Vault7
      • L’autenticazione a due fattori (?) di WhatsApp
      • Attacco hacker alla Farnesina: parliamo di Phishing
      • Deep Web e Dark Web non sono la stessa cosa
      • Cyberspionaggio: il caso Eye Pyramid
    • 2016
      • I rischi informatici nel settore Sanità
      • Presentato a Verona il Rapporto Clusit 2016
      • Qualche considerazione sull’attacco hacker a Yahoo!
  • Pillole di Sicurezza
    • Pillole 2019
      • Truffe via mail: la Business Email Compromise
    • Pillole 2018
      • Hacking del Wi-Fi: come difendersi
      • Sicurezza nelle infrastrutture critiche: gli attacchi ICS
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • Autenticazione a due fattori: cos’è, come e perché usarla
      • Password manager: cosa sono, quali sono i migliori, come usarli e perché
      • Creare una password, i tre errori tipici da non fare
      • Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
      • Smartphone e sicurezza: tutte le minacce e come difendersi
      • Perchè non dobbiamo usare le stesse password
    • Pillole 2017
      • iPhone o Mac bloccato: cosa è successo?
      • Ransomware: come ci attaccano e come difendersi
      • Ho preso un Ransomware: cosa faccio ora?
      • L’email ai tempi di Snowden: usare la posta crittografata
    • Pillole 2016
      • Usare i PASSWORD MANAGER
      • Autenticazione a DUE FATTORI
      • NON usate le DOMANDE di (in)SICUREZZA!
      • La truffa “The Man in the Mail”
      • I rischi delle reti Wi-Fi gratuite
  • Media
    • Tutta la Rassegna stampa ed i media
    • I Video
      • Webinar: “GDPR il decreto di Settembre”
      • Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • Webinar: “I social network opportunità o rischio?”
      • Webinar “Cyberbullismo: conoscerlo per difendersi”
      • Webinar “Il GDPR: opportunità o inutile burocrazia”
      • Intervista durante il Seminario E.BI.TER
      • Trasmissione #FOCUS: “Cybercrime i pericoli del Web”
      • Intervista durante il Seminario EBURT
      • La “Pillola Manageriale” per Federmanager Bologna
    • Media 2019
      • Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza”
    • Media 2018
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • Webinar: “GDPR il decreto di Settembre”
      • GDPR: l’importanza della formazione aziendale
      • Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR kit di sopravvivenza”: pubblicato il libro sul Regolamento Europeo Privacy
      • Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • Webinar: “I social network opportunità o rischio?”
      • Webinar “Cyberbullismo: conoscerlo per difendersi”
    • Media 2017
      • Articolo su “La Voce di Ferrara e Comacchio”
      • Webinar “Il GDPR: opportunità o inutile burocrazia?”
      • Articolo su INGENIO Web
      • Conferenza su Legge CYBERBULLISMO
      • Intervista sul Corriere Romagna (17/05/2017)
      • Intervista durante il Seminario E.BI.TER
      • Articolo rivista “AE – Attività con l’Estero”
      • Trasmissione #FOCUS: CYBERCRIME I PERICOLI DEL WEB
    • Media 2016
      • Intervista durante il Seminario EBURT
      • Intervista su “Resto del Carlino”
      • Articolo su rivista “Filo Diretto Dirigenti” di Federmanager Bologna
      • La “Pillola Manageriale” per Federmanager Bologna (29/06/2016)
  • Contatti

Categoria: Pillole 2019

Le Pillole di Sicurezza pubblicate nel 2019

Pubblicato il 17/01/201902/02/2019

Truffe via mail: la Business Email Compromise

Oggi la maggior parte delle truffe informatiche sono realizzate utilizzando l’email, uno strumento diffuso ma con quale risulta molto facile applicare le tecniche del Social Engineering ed il phishing. Ma la truffa che oggi sta mietendo più vittime (soprattutto in termini economici!) è la Business Email Compromise (BEC). Leggi tutto “Truffe via mail: la Business Email Compromise”

Corsi in programma

Libro “CYBER SECURITY kit di sopravvivenza”

Libro “GDPR kit di sopravvivenza”

Pubblicato il libro su GDPR per l'editore GoWare

ECSM – Mese Europeo della Sicurezza Informatica – Ottobre 2018

Certificazione “Innovation manager”

Cerca nel sito

Articoli recenti

  • Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza”
  • Collection#1: una sintesi del Data Breach da 773 milioni di password
  • Truffe via mail: la Business Email Compromise
  • La Guerra Cibernetica: Stuxnet, il caso più famoso
  • Hacking del Wi-Fi: come difendersi
  • Crime as a Service (CaaS): cos’è e come funziona
  • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
  • Webinar: “GDPR il decreto di Settembre”

Le mie Pillole di Sicurezza

  • Truffe via mail: la Business Email Compromise
  • Hacking del Wi-Fi: come difendersi
  • Sicurezza nelle infrastrutture critiche, gli attacchi ICS: cosa sono e come difendersi
  • Autenticazione a due fattori: cos’è, come e perché usarla
  • Password manager: cosa sono, quali sono i migliori, come usarli e perché
  • Creare una password, i tre errori tipici da non fare
  • Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
  • Smartphone e sicurezza: tutte le minacce e come difendersi
  • Perchè non dobbiamo usare le stesse password
  • iPhone o Mac bloccato: cosa è successo?
  • Ho preso un Ransomware: cosa faccio ora?
  • Ransomware: come ci attaccano e come difendersi
  • L’email ai tempi di Snowden: usare la posta crittografata
  • Perchè non dobbiamo usare le stesse password
  • Usare i PASSWORD MANAGER
  • Autenticazione a DUE FATTORI
  • NON usate le DOMANDE di (in)SICUREZZA!
  • La truffa “The Man in the Mail”
  • I rischi delle reti Wi-Fi gratuite

Categorie

Archivio Articoli

  • Febbraio 2019 (1)
  • Gennaio 2019 (3)
  • Dicembre 2018 (1)
  • Novembre 2018 (2)
  • Ottobre 2018 (1)
  • Settembre 2018 (3)
  • Luglio 2018 (2)
  • Giugno 2018 (5)
  • Maggio 2018 (3)
  • Aprile 2018 (1)
  • Marzo 2018 (2)
  • Gennaio 2018 (2)
  • Dicembre 2017 (1)
  • Novembre 2017 (2)
  • Ottobre 2017 (2)
  • Settembre 2017 (1)
  • Agosto 2017 (1)
  • Luglio 2017 (1)
  • Maggio 2017 (3)
  • Aprile 2017 (1)
  • Marzo 2017 (2)
  • Febbraio 2017 (5)
  • Gennaio 2017 (3)
  • Dicembre 2016 (2)
  • Novembre 2016 (6)
  • Ottobre 2016 (2)
  • Settembre 2016 (1)
  • Giugno 2016 (1)

Tag

  • Clusit
  • Collection#1
  • Crittografia
  • Cyberbullismo
  • Cybercrime
  • Cybersecurity
  • Cyberwarfare
  • Formazione
  • GDPR
  • Hackers
  • Password
  • Phishing
  • Privacy
  • Ransomware
  • Securitysummit
  • Social
  • Social engineering
  • Spyware
  • Stuxnet

CYBER SECURITY by Giorgio Sbaraglia

Via Ugolino da Forlì, 23 – 47122 Forlì (FC)
Tel.: +39 334 6712113
Email: giorgio@giorgiosbaraglia.it
P.IVA 04292190404

© Copyright 2019 Giorgio Sbaraglia
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Informativa Privacy ai sensi del Regolamento UE 679/2016 (GDPR):

Informativa Privacy

Cerca nel sito

  • Facebook
  • Twitter
  • Linkedin
  • YouTube
Privacy e Cookies Proudly powered by WordPress
Questo sito utilizza cookies, anche di terze parti, per offrire una migliore esperienza di navigazione, in conformità a quanto previsto dalla vigente normativa sulla privacy, in particolare dal Reg. Ue 679/2016. Utilizzando i nostri servizi, chiudendo questo banner o scorrendo questa pagina, l'utente accetta le nostre modalità d'uso dei cookies. OkNoCookie Policy