Salta al contenuto

Cyber Security by Giorgio Sbaraglia

Il Web è diventato un luogo pericoloso? Possiamo difenderci!

  • Home
  • Presentazione
  • Consulenza
  • Corsi
    • Corsi in Programma
    • CORSI “Cyber Security”
      • Corso base di 4 ore: “Awareness”
      • Corso Cybersecurity intermedio 8 ore
      • Corso Cybersecurity avanzato 16 ore
      • Corso Cybersecurity avanzato 24 ore
    • CORSO E-Learning “Cyber Security”
    • Corso “Direttiva NIS 2”
    • CORSO “GDPR – Regolamento Privacy UE 2016/679”
    • CORSO: “I rischi dei Social Media e la Web reputation”
    • CORSO “Cyber Security in IoT e Industry 4.0”
    • CORSO: “CRITTOGRAFIA questa sconosciuta”
    • CORSO: “Cosa è il CLOUD: utilizzo, funzionalità e sicurezza”
    • Corso “USARE LO SMARTPHONE IN SICUREZZA”
    • CORSO “iPhone questo (s)conosciuto”
    • I Corsi più recenti
  • Articoli
    • Tutti gli Articoli
    • 2025
      • Intervista RAI nel programma “Digital World Ep. 3 Cybercrime”
      • NIS 2: la tua azienda è PRONTA? Webinar con Giorgio Sbaraglia
      • Cybersecurity per il settore culturale con Giorgio Sbaraglia – Dicolab Cultura al digitale
    • 2024
      • L’operazione Cronos contro LockBit continua
      • LockBit smantellato dall’Operazione Cronos
    • 2023
      • Crittografia nell’era dei computer quantistici
      • Corso IFOA Cybersecurity avanzata
      • Articolo per 24Ore Business School
      • Continuano i “porno ricatti” via mail
    • 2022
      • Zero Trust Architecture (ZTA)
      • I gruppi Cyber criminali più attivi e famosi
    • 2021
      • Money.it: 5 libri per capire la Cybersecurity
      • Pegasus: lo Spyware più famoso del mondo
      • Intervista a “2024”
      • 2° Executive Master “Cybersecurity e Data Protection”
      • Corso IFOA “Come usare lo smartphone in sicurezza”
      • Vademecum Cybersecurity: questa sconosciuta
    • 2020
      • Master Cybersecurity e Data Protection
      • Criptofonini: cosa sono e come funzionano
      • GoDaddy, violati migliaia di account
      • Navigare nel Dark web con Tor
      • La Guerra Cibernetica: Stuxnet, il caso più famoso
    • 2019
      • Le tecniche per spiare WhatsApp
      • Sextortion, la truffa del ricatto sessuale sul Web
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Scoperto in rete un database con milioni di dati Facebook
      • Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”
      • Intrusion Detection System: cosa sono e come operano
      • Collection#1: 773 milioni di password in rete
    • 2018
      • Crime as a Service (CaaS): cos’è e come funziona
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • GDPR: l’importanza della formazione aziendale
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • L’ultimo, minaccioso Phishing
      • Pubblicato il libro “GDPR kit di sopravvivenza”
      • Seminario in Prefettura di Forlì-Cesena
      • Corso GDPR al Ducati Auditorium
      • Meltdown e Spectre: le vulnerabilità che mettono a rischio milioni di processori
    • 2017
      • Conseguita la Certificazione RINA “Innovation Manager”
      • CLUSIT Security Summit 2017 a Verona
      • Pubblicato nuovo Corso E-Learning
      • Il Diritto all’Oblio nell’era di Internet
      • Cyberspionaggio: il caso Eye Pyramid
      • WannaCry, il venerdì nero della Cybersecurity
      • WikiLeaks contro CIA: svelati i segreti di Vault7
      • L’autenticazione a due fattori (?) di WhatsApp
      • Attacco hacker alla Farnesina: parliamo di Phishing
    • 2016
      • I rischi informatici nel settore Sanità
      • Presentato a Verona il Rapporto Clusit 2016
      • Qualche considerazione sull’attacco hacker a Yahoo!
  • Pillole di Sicurezza
    • Pillole 2023
      • Exploit web: cosa sono e come difendersi
      • Gestione delle password: una corretta policy aziendale
    • Pillole 2022
      • Le minacce ai dispositivi mobili
    • Pillole 2021
      • Ransomware: la guida completa
      • Privacy delle App: facciamo attenzione
      • Password Manager: la guida completa
    • Pillole 2020
      • Autenticazione a due fattori: perché usarla secondo la PSD2
      • WhatsApp e sistemi di messaggistica istantanea
      • Sicurezza delle password: le nuove regole del NIST
    • Pillole 2019
      • Attacco alle password: tecniche di cracking
      • Antivirus: come funzionano, come sceglierli
      • Gli Spyware: cosa sono e come difendersi
      • Truffe via mail: la Business Email Compromise
    • Pillole 2018
      • Hacking del Wi-Fi: come difendersi
      • Gli attacchi ICS alle infrastrutture critiche
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • Autenticazione a due fattori: cos’è, come e perché usarla
      • Come scegliere una password sicura
      • Password manager: cosa sono e come usarli
      • Smartphone: tutte le minacce e come difendersi
      • Creare una password, gli errori tipici da non fare
      • Perchè non dobbiamo usare le stesse password
    • Pillole 2017
      • iPhone o Mac bloccato: cosa è successo?
      • Ransomware: come ci attaccano e come difendersi
      • Ho preso un Ransomware: cosa faccio ora?
      • L’email ai tempi di Snowden: usare la posta crittografata
    • Pillole 2016
      • Usare i PASSWORD MANAGER
      • Autenticazione a DUE FATTORI
      • NON usate le DOMANDE di (in)SICUREZZA!
      • La truffa “The Man in the Mail”
      • I rischi delle reti Wi-Fi gratuite
  • Media
    • Tutta la Rassegna stampa ed i media
    • Articoli per Cybersecurity360.it
    • Articoli per FlashStart
    • Articoli per ICT Security Magazine
    • Articoli per CLASS
    • Webinar
      • NIS 2: la tua azienda è PRONTA? Webinar con Giorgio Sbaraglia
      • Webinar Family Academy “Usare gli Smartphone in sicurezza”
      • Webinar Family Academy su #cybersecurity
      • “App di messaggistica: ci possiamo fidare?”
      • “Cybersecurity ai tempi dello Smart Working”
      • I miei Webinar per iBabbo 2.0
      • “Il Cyber rischio, possiamo difenderci “
      • “Cyberbullismo: sai come difenderti?”
      • “GDPR il decreto di Settembre”
      • “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • “I social network opportunità o rischio?”
      • “Cyberbullismo: conoscerlo per difendersi”
      • “Il GDPR: opportunità o inutile burocrazia”
    • I Video
      • Intervista RAI nel programma “Digital World Ep. 3 Cybercrime”
      • Cybersecurity per il settore culturale con Giorgio Sbaraglia – Dicolab Cultura al digitale
      • Convegno Cybersecurity alla Camera di Commercio di Treviso-Belluno
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Il modello Zero Trust Architecture (ZTA)
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Intervista durante il Seminario E.BI.TER
      • Trasmissione #FOCUS: “Cybercrime i pericoli del Web”
      • Intervista durante il Seminario EBURT
      • La “Pillola Manageriale” per Federmanager Bologna
    • Media 2025
      • Intervista RAI nel programma “Digital World Ep. 3 Cybercrime”
      • NIS 2: la tua azienda è PRONTA? Webinar con Giorgio Sbaraglia
      • Cybersecurity: Dicolab Cultura al digitale
    • Media 2023
      • Webinar Family Academy “Usare gli Smartphone in sicurezza”
      • Convegno Cybersecurity alla Camera di Commercio di Treviso-Belluno
      • Webinar Family Academy su #cybersecurity
    • Media 2022
      • Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza”
    • Media 2021
      • Money.it: 5 libri per capire la cybersecurity
      • Intervista a “2024” di Enrico Pagliarini
      • App di messaggistica: ci possiamo fidare?
      • Vademecum Cybersecurity: questa sconosciuta
    • Media 2020
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Articolo su CLASS “WhatsApp & Co. Ci possiamo fidare?”
      • Articolo su CLASS “Non aprite quella M@IL!”
      • I miei Webinar per iBabbo 2.0 di Gian Luca Manzi
      • EasyApple #454: “Speciale sicurezza messaggistica”
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Articolo su CLASS “SPYWARE: attento, il tuo telefono ti ascolta”
      • Intervista su IN Magazine
      • Webinar “Il Cyber rischio, possiamo difenderci “
      • Articolo su CLASS “I segreti delle Password”
    • Media 2019
      • EasyApple #430: “Sicurezza e Password con Giorgio Sbaraglia”
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Intervista sul Corriere Romagna (24/09/2019)
      • EasyApple #414: “Spyware mobile con Giorgio Sbaraglia”
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Webinar “Cyberbullismo: sai come difenderti?”
      • Incontra con i lettori del libro “Cyber Security kit di sopravvivenza”
    • Media 2018
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • Webinar: “GDPR il decreto di Settembre”
      • GDPR: l’importanza della formazione aziendale
      • Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR kit di sopravvivenza”: pubblicato il libro sul GDPR
      • Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • Webinar: “I social network opportunità o rischio?”
      • Webinar “Cyberbullismo: conoscerlo per difendersi”
    • Media 2017
      • Articolo su “La Voce di Ferrara e Comacchio”
      • Webinar “Il GDPR: opportunità o inutile burocrazia?”
      • Articolo su INGENIO Web
      • Conferenza su Legge CYBERBULLISMO
      • Articolo rivista “AE – Attività con l’Estero”
      • Intervista durante il Seminario E.BI.TER
      • Intervista sul Corriere Romagna (17/05/2017)
      • Trasmissione #FOCUS: CYBERCRIME I PERICOLI DEL WEB
    • Media 2016
      • Articolo su “Filo Diretto Dirigenti” di Federmanager Bologna
      • Intervista durante il Seminario EBURT
      • Intervista su “Resto del Carlino”
      • “Pillola Manageriale” per Federmanager Bologna
  • Contatti

Categoria: Video

I video: interviste, trasmissioni e registrazioni

Pubblicato il 03/06/202504/06/2025

Intervista RAI nel programma “Digital World Ep. 3 Cybercrime”

La mia intervista andata in onda domenica 25 maggio 2025 su RAI SCUOLA nel corso del programma “Digital World Ep. 3 Cybercrime Prima TV”

Leggi tutto “Intervista RAI nel programma “Digital World Ep. 3 Cybercrime””
Pubblicato il 23/02/202503/06/2025

NIS 2: la tua azienda è PRONTA? Webinar con Giorgio Sbaraglia

La Direttiva NIS 2 rivoluziona la cybersecurity per aziende e supply chain. Sei pronto ad adeguarti? Ne parliamo con Giorgio Sbaraglia, Cybersecurity Advisor, membro del Comitato Direttivo del CLUSIT (Associazione italiana per la sicurezza informatica) e DPO di Bitways Srl.

Leggi tutto “NIS 2: la tua azienda è PRONTA? Webinar con Giorgio Sbaraglia”
Pubblicato il 23/02/202504/06/2025

Cybersecurity per il settore culturale con Giorgio Sbaraglia – Dicolab Cultura al digitale

In collaborazione con Dicolab Cultura al digitale per la Fondazione Scuola nazionale del patrimonio e delle attività culturali ho realizzato un percorso formativo sulla Cybersecurity.

Leggi tutto “Cybersecurity per il settore culturale con Giorgio Sbaraglia – Dicolab Cultura al digitale”
Pubblicato il 24/12/202324/12/2023

Webinar Family Academy sul tema “Usare gli Smartphone in sicurezza” con Giorgio Sbaraglia

Sono stato ospite di Family Academy nel webinar di giovedì 16 novembre 2023 dedicato alla Sicurezza degli Smartphone.

Leggi tutto “Webinar Family Academy sul tema “Usare gli Smartphone in sicurezza” con Giorgio Sbaraglia”
Pubblicato il 28/09/202327/10/2023

Convegno alla Camera di Commercio di Treviso-Belluno sulle tipologie di attacco informatico

Il Punto Impresa Digitale della Camera di Commercio di Treviso-Belluno ha organizzato un nuovo percorso formativo sulla Cybersecurity per offrire alle micro, piccole e medie imprese del territorio ulteriori approfondimenti sulla sicurezza informatica.

Leggi tutto “Convegno alla Camera di Commercio di Treviso-Belluno sulle tipologie di attacco informatico”
Pubblicato il 21/09/202324/12/2023

Webinar Family Academy dedicato alla #cybersecurity con Giorgio Sbaraglia

Sono stato ospite di Family Academy nel webinar dedicato alla Cybersecurity del 20 settembre 2023

Leggi tutto “Webinar Family Academy dedicato alla #cybersecurity con Giorgio Sbaraglia”
Pubblicato il 22/03/202127/10/2023

Webinar FlashStart: “App di messaggistica istantanea: ci possiamo fidare?”

Giovedì 25 febbraio ho partecipato al webinar organizzato da FlashStart sul tema “App di messaggistica istantanea: ci possiamo fidare?”, nel quale ho parlato di un tema attualissimo: la sicurezza dei nostri smartphone.

Leggi tutto “Webinar FlashStart: “App di messaggistica istantanea: ci possiamo fidare?””
Pubblicato il 30/10/202001/11/2020

SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro? (29/10/2020)

Sono stato ospite di Impact Hub Reggio Emilia nella puntata di giovedì 29 ottobre 2020. Il tema dell’intervento è stata la Sicurezza degli smartphone: “Faccio tutto con il cellulare, ma è così sicuro?”

Leggi tutto “SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro? (29/10/2020)”

Paginazione degli articoli

Pagina 1 Pagina 2 Pagina 3 Pagina successiva

Cerca nel sito

Corsi: i format proposti

Articoli per Cybersecurity360.it

Libro “CYBER SECURITY kit di sopravvivenza” 2a Edizione 2022

Libro “GDPR kit di sopravvivenza”

Pubblicato il libro su GDPR per l'editore GoWare

Libro “iPhone. Come usarlo al meglio”

ECSM – Mese Europeo della Sicurezza Informatica – Ottobre 2023

Certificazione “Innovation manager”

Articoli recenti

  • Intervista RAI nel programma “Digital World Ep. 3 Cybercrime”
  • NIS 2: la tua azienda è PRONTA? Webinar con Giorgio Sbaraglia
  • Cybersecurity per il settore culturale con Giorgio Sbaraglia – Dicolab Cultura al digitale
  • L’operazione Cronos contro LockBit continua con Europol
  • LockBit smantellato dall’Operazione Cronos
  • Webinar Family Academy sul tema “Usare gli Smartphone in sicurezza” con Giorgio Sbaraglia
  • Convegno alla Camera di Commercio di Treviso-Belluno sulle tipologie di attacco informatico
  • Webinar Family Academy dedicato alla #cybersecurity con Giorgio Sbaraglia
  • Exploit web: cosa sono e come difendersi
  • Gestione delle password: quanto è importante definire una policy aziendale?
  • L’evoluzione della crittografia nell’era dei computer quantistici
  • Corso IFOA avanzato di Cybersecurity

Le mie Pillole di Sicurezza

  • Le minacce ai dispositivi mobili
  • Ransomware: la guida completa
  • Privacy delle App: facciamo attenzione
  • Password Manager: la guida completa
  • Autenticazione a due fattori: cos’è, come e perché usarla, secondo la PSD2
  • WhatsApp e sistemi di messaggistica istantanea: ci possiamo fidare?
  • Sicurezza delle password: le nuove regole del NIST
  • Attacco alle password: tecniche di cracking e consigli per metterle al sicuro
  • Antivirus e antimalware: come funzionano, come sceglierli
  • Gli Spyware: cosa sono e come difendersi
  • Truffe via mail: la Business Email Compromise
  • Hacking del Wi-Fi: come difendersi
  • Sicurezza nelle infrastrutture critiche, gli attacchi ICS
  • Autenticazione a due fattori: cos’è, come e perché usarla
  • Password manager: cosa sono e come usarli
  • Creare una password, gli errori tipici da non fare
  • Come scegliere una password sicura
  • Smartphone e sicurezza: tutte le minacce e come difendersi
  • Perchè non dobbiamo usare le stesse password
  • iPhone o Mac bloccato: cosa è successo?
  • Ho preso un Ransomware: cosa faccio ora?
  • Ransomware: come ci attaccano e come difendersi
  • L’email ai tempi di Snowden: usare la posta crittografata
  • Perchè non dobbiamo usare le stesse password
  • Usare i PASSWORD MANAGER
  • Autenticazione a DUE FATTORI
  • NON usate le DOMANDE di (in)SICUREZZA!
  • La truffa “The Man in the Mail”
  • I rischi delle reti Wi-Fi gratuite

Categorie

Archivio Articoli

Tag

  • 2FA (8)
  • Android (7)
  • Apple (7)
  • BEC (6)
  • Clusit (7)
  • Collection#1 (1)
  • Crittografia (10)
  • Cyberbullismo (5)
  • Cybercrime (47)
  • Cybersecurity (51)
  • Cyberwarfare (7)
  • Darkweb (6)
  • Facebook (8)
  • Formazione (33)
  • GDPR (10)
  • Hackers (28)
  • IoT (1)
  • iPhone (15)
  • Media (26)
  • NIS2 (1)
  • NIST (4)
  • Password (23)
  • Phishing (16)
  • Privacy (21)
  • Ransomware (13)
  • Securitysummit (2)
  • Sextorsion (5)
  • Signal (7)
  • Smartphone (18)
  • Smartworking (2)
  • Social (1)
  • Social engineering (20)
  • Spyware (8)
  • Stuxnet (1)
  • Telegram (4)
  • WhatsApp (9)
  • Wickr (2)
  • Wire (2)

CYBER SECURITY by Giorgio Sbaraglia

Email: cybersec@giorgiosbaraglia.it
P.IVA: 04292190404


© Copyright 2025 Giorgio Sbaraglia
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Informativa Privacy ai sensi del Regolamento UE 2016/679 (GDPR):

Informativa Privacy

Cookie Policy:

Cookie Policy

Cerca nel sito

Twitter

LinkedIn

Giorgio Sbaraglia
Mastodon
  • Linkedin
  • Twitter
  • Mastodon
  • YouTube
  • Facebook
Privacy e Cookies Proudly powered by WordPress
Utilizziamo i cookie sul nostro sito per offrirvi una migliore esperienza di navigazione. Cliccando su "ACCETTA", acconsentite all'utilizzo di tutti i cookie. Oppure potete cliccare su "Impostazioni cookie" per fornire un consenso specifico.
AccettaRifiuta tuttoImpostazioni Cookie
Leggi la Cookie Policy
Rivedi il consenso

Scelta dei Cookies

Questo sito web utilizza i cookie per migliorare la vostra esperienza di navigazione.
Di questi cookies, i cookies che sono classificati come necessari vengono memorizzati sul vostro browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e comprendere come utilizzate questo sito web. Questi cookie vengono memorizzati nel vostro browser solo con il vostro consenso. Avete anche la possibilità di rinunciare a questi cookie. Tuttavia, la rinuncia ad alcuni di questi cookie può avere un effetto sulla vostra esperienza di navigazione.
Necessari
Sempre abilitato
I cookies necessari sono assolutamente indispensabili per il corretto funzionamento del sito web. In questa categoria sono inclusi solo i cookie che garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Non necessari
Tutti i cookies che possono non essere particolarmente necessari per il funzionamento del sito web e che vengono utilizzati specificamente per raccogliere i dati personali degli utenti tramite analisi, annunci, altri contenuti incorporati sono definiti come cookies non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul vostro sito web.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
ACCETTA E SALVA