Salta al contenuto

Cyber Security by Giorgio Sbaraglia

Il Web è diventato un luogo pericoloso? Possiamo difenderci!

  • Home
  • Presentazione
  • Consulenza
  • Corsi
    • Corsi in Programma
    • CORSI “Cyber Security”
      • Corso base di 4 ore: “Awareness”
      • Corso Cybersecurity intermedio 8 ore
      • Corso Cybersecurity avanzato 16 ore
      • Corso Cybersecurity avanzato 24 ore
    • CORSO E-Learning “Cyber Security”
    • CORSO “GDPR – Regolamento Privacy UE 2016/679”
    • CORSO: “I rischi dei Social Media e la Web reputation”
    • CORSO “Cyber Security in IoT e Industry 4.0”
    • CORSO: “CRITTOGRAFIA questa sconosciuta”
    • CORSO: “Cosa è il CLOUD: utilizzo, funzionalità e sicurezza”
    • Corso “USARE LO SMARTPHONE IN SICUREZZA”
    • CORSO “iPhone questo (s)conosciuto”
    • I Corsi più recenti
  • Articoli
    • Tutti gli Articoli
    • 2022
      • Zero Trust Architecture (ZTA)
      • I gruppi Cyber criminali più attivi e famosi
    • 2021
      • Corso IFOA Cybersecurity avanzata
      • Money.it: 5 libri per capire la Cybersecurity
      • Pegasus: lo Spyware più famoso del mondo
      • Intervista a “2024”
      • 2° Executive Master “Cybersecurity e Data Protection”
      • Corso IFOA “Come usare lo smartphone in sicurezza”
      • Vademecum Cybersecurity: questa sconosciuta
    • 2020
      • Master Cybersecurity e Data Protection
      • Criptofonini: cosa sono e come funzionano
      • GoDaddy, violati migliaia di account
      • Navigare nel Dark web con Tor
      • Continuano i “porno ricatti” via mail
      • La Guerra Cibernetica: Stuxnet, il caso più famoso
    • 2019
      • Le tecniche per spiare WhatsApp
      • Sextortion, la truffa del ricatto sessuale sul Web
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Scoperto in rete un database con milioni di dati Facebook
      • Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”
      • Intrusion Detection System: cosa sono e come operano
      • Collection#1: 773 milioni di password in rete
    • 2018
      • Crime as a Service (CaaS): cos’è e come funziona
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • GDPR: l’importanza della formazione aziendale
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • L’ultimo, minaccioso Phishing
      • Pubblicato il libro “GDPR kit di sopravvivenza”
      • Seminario in Prefettura di Forlì-Cesena
      • Corso GDPR al Ducati Auditorium
      • Meltdown e Spectre: le vulnerabilità che mettono a rischio milioni di processori
    • 2017
      • Conseguita la Certificazione RINA “Innovation Manager”
      • CLUSIT Security Summit 2017 a Verona
      • Pubblicato nuovo Corso E-Learning
      • Il Diritto all’Oblio nell’era di Internet
      • Cyberspionaggio: il caso Eye Pyramid
      • WannaCry, il venerdì nero della Cybersecurity
      • WikiLeaks contro CIA: svelati i segreti di Vault7
      • L’autenticazione a due fattori (?) di WhatsApp
      • Attacco hacker alla Farnesina: parliamo di Phishing
    • 2016
      • I rischi informatici nel settore Sanità
      • Presentato a Verona il Rapporto Clusit 2016
      • Qualche considerazione sull’attacco hacker a Yahoo!
  • Pillole di Sicurezza
    • Pillole 2022
      • Le minacce ai dispositivi mobili
    • Pillole 2021
      • Ransomware: la guida completa
      • Privacy delle App: facciamo attenzione
      • Password Manager: la guida completa
    • Pillole 2020
      • Autenticazione a due fattori: perché usarla secondo la PSD2
      • WhatsApp e sistemi di messaggistica istantanea
      • Sicurezza delle password: le nuove regole del NIST
    • Pillole 2019
      • Attacco alle password: tecniche di cracking
      • Antivirus: come funzionano, come sceglierli
      • Gli Spyware: cosa sono e come difendersi
      • Truffe via mail: la Business Email Compromise
    • Pillole 2018
      • Hacking del Wi-Fi: come difendersi
      • Gli attacchi ICS alle infrastrutture critiche
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • Autenticazione a due fattori: cos’è, come e perché usarla
      • Come scegliere una password sicura
      • Password manager: cosa sono e come usarli
      • Smartphone: tutte le minacce e come difendersi
      • Creare una password, gli errori tipici da non fare
      • Perchè non dobbiamo usare le stesse password
    • Pillole 2017
      • iPhone o Mac bloccato: cosa è successo?
      • Ransomware: come ci attaccano e come difendersi
      • Ho preso un Ransomware: cosa faccio ora?
      • L’email ai tempi di Snowden: usare la posta crittografata
    • Pillole 2016
      • Usare i PASSWORD MANAGER
      • Autenticazione a DUE FATTORI
      • NON usate le DOMANDE di (in)SICUREZZA!
      • La truffa “The Man in the Mail”
      • I rischi delle reti Wi-Fi gratuite
  • Media
    • Tutta la Rassegna stampa ed i media
    • Articoli per Cybersecurity360.it
    • Articoli per FlashStart
    • Articoli per ICT Security Magazine
    • Articoli per CLASS
    • Webinar
      • “App di messaggistica: ci possiamo fidare?”
      • “Cybersecurity ai tempi dello Smart Working”
      • I miei Webinar per iBabbo 2.0
      • “Il Cyber rischio, possiamo difenderci “
      • “Cyberbullismo: sai come difenderti?”
      • “GDPR il decreto di Settembre”
      • “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • “I social network opportunità o rischio?”
      • “Cyberbullismo: conoscerlo per difendersi”
      • “Il GDPR: opportunità o inutile burocrazia”
    • I Video
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Intervista durante il Seminario E.BI.TER
      • Trasmissione #FOCUS: “Cybercrime i pericoli del Web”
      • Intervista durante il Seminario EBURT
      • La “Pillola Manageriale” per Federmanager Bologna
    • Media 2022
      • Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza”
      • Il modello Zero Trust Architecture (ZTA)
    • Media 2021
      • Money.it: 5 libri per capire la cybersecurity
      • Intervista a “2024” di Enrico Pagliarini
      • App di messaggistica: ci possiamo fidare?
      • Vademecum Cybersecurity: questa sconosciuta
    • Media 2020
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Articolo su CLASS “WhatsApp & Co. Ci possiamo fidare?”
      • Articolo su CLASS “Non aprite quella M@IL!”
      • I miei Webinar per iBabbo 2.0 di Gian Luca Manzi
      • EasyApple #454: “Speciale sicurezza messaggistica”
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Articolo su CLASS “SPYWARE: attento, il tuo telefono ti ascolta”
      • Intervista su IN Magazine
      • Webinar “Il Cyber rischio, possiamo difenderci “
      • Articolo su CLASS “I segreti delle Password”
    • Media 2019
      • EasyApple #430: “Sicurezza e Password con Giorgio Sbaraglia”
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Intervista sul Corriere Romagna (24/09/2019)
      • EasyApple #414: “Spyware mobile con Giorgio Sbaraglia”
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Webinar “Cyberbullismo: sai come difenderti?”
      • Incontra con i lettori del libro “Cyber Security kit di sopravvivenza”
    • Media 2018
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • Webinar: “GDPR il decreto di Settembre”
      • GDPR: l’importanza della formazione aziendale
      • Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR kit di sopravvivenza”: pubblicato il libro sul GDPR
      • Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • Webinar: “I social network opportunità o rischio?”
      • Webinar “Cyberbullismo: conoscerlo per difendersi”
    • Media 2017
      • Articolo su “La Voce di Ferrara e Comacchio”
      • Webinar “Il GDPR: opportunità o inutile burocrazia?”
      • Articolo su INGENIO Web
      • Conferenza su Legge CYBERBULLISMO
      • Intervista sul Corriere Romagna (17/05/2017)
      • Articolo rivista “AE – Attività con l’Estero”
      • Intervista durante il Seminario E.BI.TER
      • Trasmissione #FOCUS: CYBERCRIME I PERICOLI DEL WEB
    • Media 2016
      • Articolo su “Filo Diretto Dirigenti” di Federmanager Bologna
      • Intervista durante il Seminario EBURT
      • Intervista su “Resto del Carlino”
      • “Pillola Manageriale” per Federmanager Bologna
  • Contatti

Categoria: GDPR Regolamento Privacy

In questa sezione sono raccolti gli articoli che parlano del nuovo REGOLAMENTO UE 2016/679 sulla Privacy (GDPR)

Pubblicato il 11/05/201907/03/2020

Convegno AIEA ISACA a Milano: il mio intervento


Lunedì 8 aprile si è tenuto a Milano il Convegno AIEA ISACA sul tema “Compliance, Vendor Management, Cybersecurity & GDPR”: sono intervenuto sul tema “La Cybersecurity ai tempi del GDPR: una grande opportunità per le aziende che la sapranno cogliere”. Leggi tutto “Convegno AIEA ISACA a Milano: il mio intervento”

Pubblicato il 10/10/201823/06/2020

Webinar: “GDPR il decreto di Settembre”

Dopo mesi di attesa, lo scorso 4 settembre in Gazzetta Ufficiale è stato pubblicato il D.Lgs.101, che armonizza il preesistente Codice Privacy italiano alle disposizioni del GDPR Europeo. Leggi tutto “Webinar: “GDPR il decreto di Settembre””

Pubblicato il 04/09/201818/05/2020

GDPR: l’importanza della formazione aziendale

Il GDPR (nuovo Regolamento europeo sulla Privacy) è operativo dal 25 maggio 2018. Le aziende stanno ancora cercando di capire cosa fare per essere in regola e non incorrere nelle sanzioni – pesanti – previste dall’art.83. Leggi tutto “GDPR: l’importanza della formazione aziendale”

Pubblicato il 19/07/201823/06/2020

Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!”


Dopo circa 50 giorni dalla data del 25 maggio 2018, che ha reso obbligatorio in tutta l’Unione Europea il GDPR (Nuovo Regolamento Europeo sulla Privacy), abbiamo fatto il punto mercoledì 18 luglio 2018 in un in un Webinar  Leggi tutto “Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!””

Pubblicato il 17/06/201802/05/2021

“GDPR kit di sopravvivenza”: pubblicato il libro sul Regolamento Europeo Privacy

“GDPR kit di sopravvivenza. Capirlo, applicarlo ed evitare sanzioni sulla privacy e il trattamento dei dati personali” questo è il titolo del libro che ho scritto assieme all’Avv. Francesco Amato Leggi tutto ““GDPR kit di sopravvivenza”: pubblicato il libro sul Regolamento Europeo Privacy”

Pubblicato il 21/05/201823/06/2020

Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!”

Martedì 15 maggio 2018 è stato realizzato nella sede di FlashStart (gruppo Collini Consulting) un Webinar sull’imminente GDPR (General Data Protection Regulation), Leggi tutto “Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!””

Pubblicato il 26/03/201818/05/2020

Corso presso Ducati Auditorium: GDPR nelle Università ed Enti di Alta Formazione

Si è tenuto presso l’Auditorium Ducati (Bologna) il corso teorico pratico sul tema: GDPR nelle Università ed Enti di Alta Formazione

Leggi tutto “Corso presso Ducati Auditorium: GDPR nelle Università ed Enti di Alta Formazione”

Pubblicato il 17/11/201723/06/2020

Webinar “Il GDPR: opportunità o inutile burocrazia?”

Martedì 14 novembre è stato realizzato nella sede di FlashStart (gruppo Collini Consulting) un Webinar su un tema che sta diventando di grande attualità: il GDPR (General Data Protection Regulation), Leggi tutto “Webinar “Il GDPR: opportunità o inutile burocrazia?””

Cerca nel sito

Corsi: i format proposti

Articoli per Cybersecurity360.it

Libro “CYBER SECURITY kit di sopravvivenza” 2a Edizione 2022

Libro “GDPR kit di sopravvivenza”

Pubblicato il libro su GDPR per l'editore GoWare

Libro “iPhone. Come usarlo al meglio”

ECSM – Mese Europeo della Sicurezza Informatica – Ottobre 2022

Certificazione “Innovation manager”

Articoli recenti

  • Corso IFOA avanzato di Cybersecurity
  • Corso IFOA “Come usare lo smartphone in sicurezza”
  • Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza”
  • Il modello Zero Trust Architecture (ZTA)
  • Le minacce ai dispositivi mobili
  • I gruppi Cyber criminali più attivi e famosi
  • Money.it: 5 libri per capire meglio l’importanza della cybersecurity
  • Pegasus: cosa sappiamo dello Spyware più famoso del mondo
  • Intervista a “2024” di Enrico Pagliarini (21/05/2021)
  • Ransomware: la guida completa
  • 2° Executive Master “Cybersecurity e Data Protection” 24ORE Business School
  • Webinar FlashStart: “App di messaggistica istantanea: ci possiamo fidare?”

Le mie Pillole di Sicurezza

  • Le minacce ai dispositivi mobili
  • Ransomware: la guida completa
  • Privacy delle App: facciamo attenzione
  • Password Manager: la guida completa
  • Autenticazione a due fattori: cos’è, come e perché usarla, secondo la PSD2
  • WhatsApp e sistemi di messaggistica istantanea: ci possiamo fidare?
  • Sicurezza delle password: le nuove regole del NIST
  • Attacco alle password: tecniche di cracking e consigli per metterle al sicuro
  • Antivirus e antimalware: come funzionano, come sceglierli
  • Gli Spyware: cosa sono e come difendersi
  • Truffe via mail: la Business Email Compromise
  • Hacking del Wi-Fi: come difendersi
  • Sicurezza nelle infrastrutture critiche, gli attacchi ICS
  • Autenticazione a due fattori: cos’è, come e perché usarla
  • Password manager: cosa sono e come usarli
  • Creare una password, gli errori tipici da non fare
  • Come scegliere una password sicura
  • Smartphone e sicurezza: tutte le minacce e come difendersi
  • Perchè non dobbiamo usare le stesse password
  • iPhone o Mac bloccato: cosa è successo?
  • Ho preso un Ransomware: cosa faccio ora?
  • Ransomware: come ci attaccano e come difendersi
  • L’email ai tempi di Snowden: usare la posta crittografata
  • Perchè non dobbiamo usare le stesse password
  • Usare i PASSWORD MANAGER
  • Autenticazione a DUE FATTORI
  • NON usate le DOMANDE di (in)SICUREZZA!
  • La truffa “The Man in the Mail”
  • I rischi delle reti Wi-Fi gratuite

Categorie

Archivio Articoli

Tag

  • 2FA (8)
  • Android (7)
  • Apple (6)
  • BEC (5)
  • Clusit (4)
  • Collection#1 (1)
  • Crittografia (9)
  • Cyberbullismo (5)
  • Cybercrime (42)
  • Cybersecurity (40)
  • Cyberwarfare (7)
  • Darkweb (5)
  • Facebook (8)
  • Formazione (30)
  • GDPR (9)
  • Hackers (25)
  • IoT (1)
  • iPhone (15)
  • Media (23)
  • NIST (4)
  • Password (22)
  • Phishing (14)
  • Privacy (21)
  • Ransomware (13)
  • Securitysummit (2)
  • Sextorsion (5)
  • Signal (8)
  • Smartphone (17)
  • Smartworking (2)
  • Social (1)
  • Social engineering (17)
  • Spyware (8)
  • Stuxnet (1)
  • Telegram (4)
  • WhatsApp (10)
  • Wickr (2)
  • Wire (2)

CYBER SECURITY by Giorgio Sbaraglia

Email: cybersec@giorgiosbaraglia.it
P.IVA: 04292190404


© Copyright 2022 Giorgio Sbaraglia
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Informativa Privacy ai sensi del Regolamento UE2016/679 (GDPR):

Informativa Privacy

Cookie Policy:

Cookie Policy

Cerca nel sito

Twitter

LinkedIn

Giorgio Sbaraglia
Mastodon
  • Linkedin
  • Twitter
  • Facebook
  • YouTube
Privacy e Cookies Proudly powered by WordPress
Utilizziamo i cookie sul nostro sito per offrirvi una migliore esperienza di navigazione. Cliccando su "ACCETTA", acconsentite all'utilizzo di tutti i cookie. Oppure potete cliccare su "Impostazioni cookie" per fornire un consenso specifico.
AccettaRifiuta tuttoImpostazioni Cookie
Leggi la Cookie Policy
Rivedi il consenso

Scelta dei Cookies

Questo sito web utilizza i cookie per migliorare la vostra esperienza di navigazione.
Di questi cookies, i cookies che sono classificati come necessari vengono memorizzati sul vostro browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e comprendere come utilizzate questo sito web. Questi cookie vengono memorizzati nel vostro browser solo con il vostro consenso. Avete anche la possibilità di rinunciare a questi cookie. Tuttavia, la rinuncia ad alcuni di questi cookie può avere un effetto sulla vostra esperienza di navigazione.
Necessari
Sempre abilitato
I cookies necessari sono assolutamente indispensabili per il corretto funzionamento del sito web. In questa categoria sono inclusi solo i cookie che garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Non necessari
Tutti i cookies che possono non essere particolarmente necessari per il funzionamento del sito web e che vengono utilizzati specificamente per raccogliere i dati personali degli utenti tramite analisi, annunci, altri contenuti incorporati sono definiti come cookies non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul vostro sito web.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
ACCETTA E SALVA