Articoli pubblicati e notizie tratte dai media che parlano di noi.
-
- Articolo per CYBERSECURITY360 “Autenticazione a due fattori: perché è necessaria e come usarla“ (15/03/2023).
- Articolo per FlashStart “Exploit web: cosa sono, come funzionano e come difendersi (Parte 2)” (25/02/2023).
- Articolo per FlashStart “Exploit web: cosa sono, come funzionano e come difendersi (Parte 1)” (18/02/2023).
- Articolo per CYBERSECURITY360 (di Paolo Tarsitano con mio intervento) “Attacco a LastPass, rubati anche gli archivi delle password: cambiamole subito“ (28/12/2022).
- Articolo per CYBERSECURITY360 (di Mirella Castigli con mio intervento) “Apple mette in sicurezza i dati sensibili: la crittografia E2E blinda i backup di iCloud“ (09/12/2022).
- Intervista per VD News: “Gli attacchi informatici aumentano. Ma c’è una buona notizia“ (05/08/2022).
- Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza” (28/07/2022).
- Articolo per CYBERSECURITY360 “Algoritmi crittografici, dal NIST i primi quattro resistenti ai computer quantistici: i dettagli“ (11/07/2022).
- Articolo per FlashStart “Come proteggersi da ransomware. Cosa fare se la nostra azienda è stata colpita” (02/07/2022).
- Articolo per FlashStart “Come attivare l’autenticazione a due fattori” (11/06/2022).
- Articolo per Data Manager Online: “Allarme ransomware, l’evoluzione delle tecniche di attacco” (08/06/2022).
- Articolo per FlashStart “Tecniche di Password Cracking” (28/05/2022).
- Intervista per 24Ore Business School: “Come si diventa un Chief Information Security Officer con Giorgio Sbaraglia“ (25/05/2022).
- Intervista per Data Manager Online: “Zero Trust e Cybersecurity Mesh, lo scudo contro le minacce ibride” a cura di Giuseppe Badalucco (10/05/2022).
- Articolo per CYBERSECURITY360 “Password manager: cosa sono, i 10 migliori del 2022, come usarli e perché“ (06/05/2022).
- Articolo per FlashStart “I trend della Cybersecurity: cosa stanno facendo Europa ed Italia” (30/04/2022).
- Articolo per FlashStart “Il modello Zero Trust Architecture (ZTA)” (09/04/2022).
- Articolo per FlashStart “Cyberwarfare: la guerra cibernetica tra stati. Casi famosi” (19/03/2022).
- Articolo per CYBERSECURITY360 “Controlli di sicurezza e privacy: le nuove regole del NIST per una corretta valutazione“ (01/03/2022).
- Articolo per FlashStart “Hacker come difendersi: chi sono oggi i threat actors che minacciano i nostri dati” (07/02/2022).
- Money.it: 5 libri per capire meglio l’importanza della cybersecurity (28/11/2021).
- Articolo per FlashStart “Malware su dispositivi mobili” (25/11/2021).
- Articolo per FlashStart “Limiti degli Antivirus e perché non sono più sufficienti” (15/11/2021).
- Articolo per CYBERSECURITY360 “Ransomware: gli strumenti del NIST per valutare e analizzare i rischi“ (08/11/2021).
- Articolo per FlashStart “RANSOMWARE: Come difendersi dai Ransomware: la prevenzione e le best practices da adottare” (20/10/2021).
- Articolo per FlashStart “I principali Cyber Attacchi del primo semestre 2021 a danno delle Aziende e Organizzazioni” (20/09/2021).
- Articolo per CYBERSECURITY360 “WhatsApp, crittografia end-to-end anche per i backup delle chat: la privacy ringrazia“ (13/09/2021).
- Articolo per FlashStart “RANSOMWARE: Le tecniche d’attacco più recenti e sofisticate” (03/09/2021).
- Articolo per FlashStart “Phishing e Spear Phishing: le tecniche di attacco” (09/08/2021).
- Articolo per FlashStart “Cybersecurity in ambito industriale: IoT, Industry 4.0” (30/06/2021).
- Articolo per CYBERSECURITY360 “Social media: regole e consigli per mettere in sicurezza i nostri profili” (30/06/2021).
- Articolo per Data Manager Online “Un mondo senza password? Siamo ancora lontani“ (10/06/2021).
- Articolo per CYBERSECURITY360 “Trojan Shield, come la polizia ha intercettato criminali in tutto il mondo“ (08/06/2021).
- Mia intervista su CYBERSECURITY360: “WhatsApp, non cambia nulla (per ora) per chi non accetta la nuova informativa privacy“ a cura di Paolo Tarsitano (01/06/2021).
- Intervista a “2024” di Enrico Pagliarini (21/05/2021).
- Articolo per CYBERSECURITY360 “Guida al ransomware: cos’è, come si prende e come rimuoverlo“ (20/04/2021).
- Articolo per CYBERSECURITY360 “Antivirus e antimalware: cosa sono, come funzionano e i 5 migliori da installare subito“ (12/04/2021).
- Articolo per CYBERSECURITY360 “Facebook, pubblici i dati di 36 milioni di italiani: come possiamo difenderci“ (07/04/2021).
- Articolo per CYBERSECURITY360 “Confide: cos’è e come funziona l’alternativa a WhatsApp con i messaggi che si autodistruggono“ (22/03/2021).
- Articolo per CYBERSECURITY360 “Wire: cos’è e come funziona l’alternativa a WhatsApp per chiamate sicure e di qualità” (15/03/2021).
- Articolo per CYBERSECURITY360 “Threema: cos’è e come funziona l’alternativa a WhatsApp per chat anonime” (08/03/2021).
- Webinar FlashStart “App di messaggistica istantanea: ci possiamo fidare?” (25/02/2021)
- Articolo per CYBERSECURITY360 “Wickr, cos’è e come funziona l’alternativa a WhatsApp a prova di intercettazione” (15/02/2021).
- Due articoli sulla rivista CLASS (gennaio-febbraio 2021) dal titolo “Il Glossario delle comunicazioni sicure” e “Radiografia delle App: pro&contro”.
- Articolo per CYBERSECURITY360 “Telegram bocciata in privacy e sicurezza: peggio di Whatsapp, ecco perché“ (26/01/2021).
- Articolo per CYBERSECURITY360 “Chat sicura: quali sono e come scegliere le migliori app per conversazioni private“ (24/01/2021).
- Articolo per ICT Security Magazine “Perché l’autenticazione a due fattori è diventata una misura necessaria” (20/01/2021).
- Articolo per CYBERSECURITY360 “Controlli di sicurezza e privacy: le nuove regole pratiche del NIST per le aziende“ (17/12/2020).
- Articolo per CYBERSECURITY360 “Password compromesse, ecco come scoprire se i nostri account sono al sicuro“ (10/12/2020).
- Articolo per ICT Security Magazine “Gestione delle credenziali: un’analisi comparativa dei principali strumenti di Password Management” (30/11/2020).
- Articolo sulla rivista CLASS (novembre 2020) dal titolo “Negli abissi del Dark Web”.
- Articolo per ICT Security Magazine “Gestione delle password: rischi, buone pratiche, criticità diffuse” (18/11/2020).
- Articolo sulla rivista CLASS (ottobre 2020) dal titolo “Criptofonini a prova di Hacker”.
- SofàSoGood (Impact Hub Reggio Emilia): “Faccio tutto con il cellulare, ma è così sicuro?” (29/10/2020)
- Articolo per CYBERSECURITY360 “Tor: cos’è e come usarlo in sicurezza per navigare nel Dark Web“ (13/10/2020).
- Articolo per CYBERSECURITY360 “Criptofonini: cosa sono, come funzionano e i più sicuri, alla luce della vicenda Encrochat“ (28/07/2020).
- Webinar per iBabbo 2.0 sul tema “Password: come utilizzarle e crearle nel modo giusto“ con Giorgio Sbaraglia e Gian Luca Manzi (13/06/2020).
- Webinar FlashStart “La Cybersecurity ai tempi dello Smart working” con Giorgio Sbaraglia e Francesco Collini (05/06/2020).
- “Chiacchiere e Musica dalla poltrona di casa” con Luigi Di Placido (29-05-2020)
- Articolo sulla rivista CLASS (giugno 2020) dal titolo “WhatsApp & Co. Ci possiamo fidare?” (06/06/2020).
- Articolo su Repubblica: “Il boom del lavoro agile fa gola ai criminali informatici. Come difendersi” di Alessandro Longo, con mia intervista sui rischi dello smart working (25/05/2020).
- Articolo per CYBERSECURITY360 “Chat sicura: quali sono e come scegliere le migliori app per conversazioni private“ (19/05/2020).
- Webinar per iBabbo 2.0 di Gian Luca Manzi sul tema “Regole di sopravvivenza digitale per la Famiglia in SmartWorking”, con Paloma Donadi e Giorgio Sbaraglia (9/05/2020).
- Articolo per CYBERSECURITY360 “Data breach GoDaddy, violati migliaia di account di web hosting: che c’è da sapere“ (07/05/2020).
- Articolo sulla rivista CLASS (maggio 2020)dal titolo “Non aprite quella M@IL!” (02/05/2020).
- Webinar per iBabbo 2.0 sul tema “Messaggistica istantanea: non c’è solo WhatsApp“ con Giorgio Sbaraglia e Gian Luca Manzi (11/04/2020).
- EasyApple puntata 454: “Speciale sicurezza servizi di messaggistica” (10/04/2020).
- Intervista per Agenda Digitale: “VPN per il lavoro agile, perché e come sceglierle” (09/04/2020).
- Articolo per CYBERSECURITY360 “Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2“ (07/04/2020).
- Articolo sulla rivista CLASS (marzo 2020) dal titolo “SPYWARE: attento, il tuo telefono ti ascolta” (21/03/2020).
- Webinar FlashStart “Il Cyber rischio, insieme possiamo difenderci“ con Giorgio Sbaraglia e Francesco Collini (05/03/2020).
- Intervista su IN Magazine (Febbraio-Marzo 2020).
- Articolo per CYBERSECURITY360 “Spiare WhatsApp: tecniche per leggere le chat altrui e come metterle in sicurezza” (14/02/2020).
- Articolo per ICT Security Magazine “Messaggistica istantanea: quanto è sicura?” (10/02/2020).
- Articolo sulla rivista CLASS (gennaio-febbraio) dal titolo “I segreti delle Password” (08/02/2020).
- Articolo per CYBERSECURITY360 “Sicurezza delle password: le nuove regole del NIST per renderle inattaccabili“ (24/01/2020), ripubblicato da ETIPRIVACY (26/01/2020).
- Articolo per CYBERSECURITY360 “Attacco alle password: tecniche di cracking e consigli per metterle al sicuro“ (10/12/2019).
- EasyApple puntata 430: “Si parla di sicurezza e Password insieme a Giorgio Sbaraglia” (20/10/2019).
- Pubblicato il libro “iPhone. Come usarlo al meglio” (18/10/2019).
- Articolo per CYBERSECURITY360 “Sextortion, la truffa del ricatto sessuale sul Web: di cosa si tratta e come difendersi” (14/10/2019).
- Intervista sul Corriere Romagna: “Truffe on line, siamo tutti a rischio. Tante aziende forlivesi nel mirino” (24/09/2019).
- Articolo per CYBERSECURITY360 “Antivirus e antimalware: cosa sono, come funzionano e i 5 migliori da installare subito“ (17/09/2019).
- Articolo per AGENDA DIGITALE “Privacy Facebook, perché è grave la minaccia ai numeri di telefono“ (06/09/2019).
- Articolo per RetePMI Romagna: LA BUSINESS EMAIL COMPROMISE (BEC): che cos’è e quanti danni sta causando nelle aziende (25/07(2019).
- Articolo per CYBERSECURITY360 “Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”: ecco come“ (24/05/2019).
- Articolo per ICT Security Magazine “Gli Spyware: cosa sono e come difendersi” (22/05/2019).
- EasyApple puntata 414: “Spyware mobile con Giorgio Sbaraglia” (28/06/2019)
- Webinar: “Cyberbullismo: sai come difenderti?” con Giorgio Sbaraglia, Marcello Rocca e Francesco Collini (15/04/2019).
- Convegno AIEA ISACA a Milano: il mio intervento “La Cybersecurity ai tempi del GDPR: una grande opportunità per le aziende che la sapranno cogliere” (08/04/2019).
- Articolo per ICT Security Magazine “L’email non è uno strumento sicuro: dalla Business Email Compromise allo Spoofing” (02/04/2019).
- Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza” (15/02/2019).
- Articolo per CYBERSECURITY360 “Intrusion Detection System, cos’è e come attivare la “trappola” per criminal hacker“ (04/02/2019).
- Articolo per CYBERSECURITY360 “Truffe via mail, le tecniche: Business Email Compromise, Spoofing, Man in the Mail“ (02/01/2019).
- Articolo per CYBERSECURITY360 “Crime as a Service (CaaS): cos’è e come funziona la fabbrica dei malware“ (29/10/2018).
- Articolo per CYBERSECURITY360 “Sicurezza nelle infrastrutture critiche, gli attacchi ICS: cosa sono e come difendersi“ (19/09/2018).
- Pubblicato il libro “CYBER SECURITY kit di sopravvivenza” (03/11/2018).
- Webinar “GDPR il decreto di Settembre” con Giorgio Sbaraglia, Francesco Amato e Francesco Collini (28/09/2018).
- Articolo per CYBERSECURITY360 “Hacking del Wi-Fi, le minacce alla sicurezza delle reti wireless: come difendersi“ (04/09/2018).
- Intervista a FORMart: GDPR, l’importanza della formazione aziendale (03/09/2018).
- Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!” (18/07/2018).
- Articolo per CYBERSECURITY360 “WannaCry, cos’è, come funziona e come difendersi dal ransomware che ha fatto piangere il mondo“ (28/06/2018).
- “GDPR kit di sopravvivenza”: pubblicato il libro sul Regolamento Europeo Privacy (12/06/2018).
- Articolo per CYBERSECURITY360 “Creare una password, i tre errori tipici da non fare“ (07/06/2018).
- Articolo per CYBERSECURITY360 “Password manager: cosa sono, quali sono i migliori, come usarli e perché“ (06/06/2018).
- Articolo per CYBERSECURITY360: “Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti” (06/06/2018).
- Articolo per CYBERSECURITY360: “Smartphone e sicurezza: tutte le minacce e come difendersi” (21/05/2018).
- Articolo per CYBERSECURITY360 “Guida al ransomware: cos’è, come si prende e come rimuoverlo“ (15/05/2018).
- Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!” (15/05/2018).
- Webinar “I social network opportunità o rischio?” (06/03/2018).
- Webinar “Cyberbullismo: conoscerlo per difendersi” (30/01/2018).
- Webinar “Il GDPR come capirlo e mettersi in regola” (29/11/2017).
- Articolo su “La Voce di Ferrara e Comacchio” (24/11/2017).
- Webinar “Il GDPR: opportunità o inutile burocrazia?” (14/11/2017).
- Articolo su INGENIO Web: “Il WEB è diventato un luogo pericoloso? Ecco come possiamo difenderci” (04/09/2017).
- Conferenza: “Cyberbullismo, la tutela dei ragazzi in classe” (26/05/2017).
- Intervista sul Corriere Romagna “Il cyber crimine è un rischio per tutti noi”(17/05/2017).
- Intervista trasmessa da Teleromagna sul Seminario E.BI.TER (Cesena 20/04/2017).
- Articolo su Blog Axterisco.it: “Scopriamo i Password Manager“ (23/03/2017).
- Articolo su Blog Axterisco.it: “Un errore molto frequente: usare le stesse password“ (03/03/2017)
- Articolo su Blog Axterisco.it: “L’email non è sicura: come usare la posta crittografata“ (21/02/2017).
- Articolo pubblicato sulla rivista “AE – Attività con l’Estero n° 1 – 2017“.
- Articolo su Blog Axterisco.it: “Il Phishing: tanti modi per farci abboccare“ (11/02/2017).
- Articolo su Blog Axterisco.it: “DEEP WEB: il lato oscuro della rete“ (29/01/2017).
- Trasmissione Teleromagna #FOCUS: “CYBERCRIME I PERICOLI DEL WEB“, che è andata in onda martedì 24/01/2017.
- Articolo su Blog Axterisco.it: “Come si è evoluto il Crimine informatico: il Rapporto CLUSIT 2016“ (22/01/2017).
- Articolo su Blog Axterisco.it: “Perché la CYBER SECURITY è diventata così importante“ (17/01/2017).
- Articolo da CesenaToday sul Seminario EBURT del 01/12/2016.
- Intervista trasmessa da Teleromagna, fatta durante il Seminario EBURT, tenuto al Grand Hotel “Da Vinci” di Cesenatico 01/12/2016.
- Intervista su “Resto del Carlino” di Lunedì 21/11/2016.
- Articolo della rivista di Federmanager Bologna “Filo Diretto Dirigenti” di Settembre 2016, che illustra la Pillola di “Nutrimenti Manageriali” che ho tenuto il 29/06/2016 presso il Casalunga Golf Club di Castenaso per Federmanager Bologna.
- Registrazione del Seminario “Il WEB è diventato un luogo pericoloso? Possiamo difenderci! Strumenti e Strategie per la sicurezza informatica in azienda e nella pratica di ogni giorno” durante l’evento “Nutrimenti Manageriali” tenuta per Federmanager Bologna (29/06/2016).
© Copyright 2022 Giorgio Sbaraglia
All rights reserved.
