Come funzionano gli antivirus? E soprattutto, quanto servono? Gli antivirus rappresentano la prima linea di difesa dei nostri computer. Capire quello che fanno è utile anche per comprenderne i limiti e per scegliere quello più adatto alle proprie esigenze. Leggi tutto “Antivirus e antimalware: cosa sono, come funzionano, come sceglierli”
La scoperta di TechCrunch: un database con oltre 419 milioni di dati degli utenti Facebook esposto in rete
Facebook è finita in un nuovo scandalo, anche questa volta connesso alla privacy: un database con dentro i record di decine di milioni di utenti – compresi i numeri di telefono – è stato scoperto online, accessibile a tutti. Leggi tutto “La scoperta di TechCrunch: un database con oltre 419 milioni di dati degli utenti Facebook esposto in rete”
Intervista sul Corriere Romagna (24/09/2019)
Sono stato intervistato dal Corriere Romagna sul tema attualissimo della truffe informatiche note come “Business Email Compromise” (BEC) che anche in questi giorni hanno colpito a Forlì, con una frequenza sempre più preoccupante. Leggi tutto “Intervista sul Corriere Romagna (24/09/2019)”
Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”
Gli Honeypot (letteralmente “barattoli di miele”) sono sistemi hardware o software usati come “esca” per attirare i cyber criminali, studiarne le mosse e capirne in anticipo le intenzioni in modo da attivare le giuste contromisure per rispondere ad un eventuale attacco informatico.
Leggi tutto “Honeypot, difendersi dai cyber attacchi con un “barattolo di miele””
Webinar “Cyberbullismo: sai come difenderti?”
Lunedì 15 aprile 2019 è stato realizzato nella sede di FlashStart un Webinar su un tema che sta diventando di grande attualità, il CYBERBULLISMO. Leggi tutto “Webinar “Cyberbullismo: sai come difenderti?””
Intrusion Detection System: cosa sono e come operano
Proteggersi dagli attacchi informatici è importante, ma è altrettanto importante saperli riconoscere e rilevare. L’affermazione può apparire ovvia, ma tocca invece uno degli aspetti più trascurati della cyber security: la capacità di rilevazione (detection) dell’attacco. Non è infatti così scontato riuscire a individuare un’intrusione informatica. Per questo scopo si usano i sistemi IDS (Intrusion Detection System).
Leggi tutto “Intrusion Detection System: cosa sono e come operano”
Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza”
Sabato 16 febbraio, dalle ore 10,30, alla Libreria Mondadori Bookstore, in corso della Repubblica 144 a Forlì, Giorgio Sbaraglia incontra il pubblico e firma le copie del suo ultimo libro “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!”, editore goWare.
Leggi tutto “Giorgio Sbaraglia incontra i lettori e firma le copie del libro “Cyber Security kit di sopravvivenza””Hacking del Wi-Fi: come difendersi
Usare le reti Wi-Fi pubbliche, quasi sempre gratuite e libere, è comodo ma presenta rischi di sicurezza importanti, soprattutto se con lo smartphone scambiamo dati personali e riservati.
Leggi tutto “Hacking del Wi-Fi: come difendersi”