
Il tema degli “Exploit Web” è un argomento che ogni IT manager dovrebbe conoscere e saper trattare, perché questi exploit sono ampiamente utilizzati dai cyber criminali per condurre attacchi.
Leggi tutto “Exploit web: cosa sono e come difendersi”Cyber Security by Giorgio Sbaraglia
Il Web è diventato un luogo pericoloso? Possiamo difenderci!
Il tema degli “Exploit Web” è un argomento che ogni IT manager dovrebbe conoscere e saper trattare, perché questi exploit sono ampiamente utilizzati dai cyber criminali per condurre attacchi.
Leggi tutto “Exploit web: cosa sono e come difendersi”Continuo a ricevere numerose email e telefonate da persone preoccupate che mi chiedono come comportarsi di fronte ad un’email minacciosa – e perentoria – che hanno ricevuto. Si tratta in effetti di un phishing di Sextortion con caratteristiche tali da suscitare attenzione ed ansia in chi lo ha ricevuto.
Leggi tutto “Continuano i “porno ricatti” via mail”A distanza di quasi quattro anni dalla prima edizione del 2018, il 28 luglio 2022 è stata pubblicata dall’editore goWare di Firenze la 2a edizione del libro “Cybersecurity kit di sopravvivenza. Il web è un luogo pericoloso. Dobbiamo difenderci!”.
Leggi tutto “Pubblicata la 2a edizione del libro “CYBER SECURITY kit di sopravvivenza””Hacker, Hacker di stato e Cybercriminali: i cyber attaccanti si sono evoluti, sono diventati vere e proprie aziende criminali. Chi sono oggi i Threat Actors che minacciano i nostri dati.
Leggi tutto “I gruppi Cyber criminali più attivi e famosi”Quello della Cybersecurity è un settore in continua evoluzione, nel quale è facile perdersi se non si conoscono i fondamenti. Per approfondire l’argomento, la redazione di Money.it ha selezionato 5 libri che permettono di entrare in confidenza con la sicurezza informatica.
Leggi tutto “Money.it: 5 libri per capire meglio l’importanza della cybersecurity”Pochi sanno che il web che tutti usiamo è solo una minima parte di un oceano immenso. La parte più estesa di questo oceano si chiama Deep Web.
Si parla poi anche di Dark Web, che è “il lato oscuro del web” e, contrariamente a quello che molti credono, non è il Deep Web, ma ne rappresenta una piccola frazione.
Leggi tutto “Navigare nel Dark web con Tor”Il raid aereo statunitense all’aeroporto di Baghdad del 3 gennaio 2020, nel quale è stato ucciso il generale iraniano Qassem Soleimani, ha riportato ai massimi livelli la tensione tra Iran e USA. E si è subito pensato alle possibili ritorsioni iraniane, in particolare a cyber attacchi da parte dell’IRAN verso gli Stati Uniti. Si è tornato a parlare di CYBERWARFARE: la Guerra Cibernetica.
Leggi tutto “La Guerra Cibernetica: Stuxnet, il caso più famoso”
Per sferrare un attacco alle password e rubarci le chiavi di accesso alla nostra vita digitale, i criminal hacker usano diverse tecniche di cracking. Analizziamo le varie modalità di attacco e scopriamo come mettere al sicuro le nostre “chiavi digitali”. Leggi tutto “Attacco alle password: tecniche di cracking e consigli per metterle al sicuro”