Salta al contenuto
Cyber Security by Giorgio Sbaraglia

Cyber Security by Giorgio Sbaraglia

Il Web è diventato un luogo pericoloso? Possiamo difenderci!

  • Home
  • Presentazione
  • Consulenza
  • Corsi
    • Corsi in Programma
    • CORSI “Cyber Security”
      • Corso base di 4 ore: “Awareness”
      • Corso Cybersecurity intermedio 8 ore
      • Corso Cybersecurity avanzato 16 ore
      • Corso Cybersecurity avanzato 24 ore
    • CORSO E-Learning “Cyber Security”
    • CORSO “GDPR – Regolamento Privacy UE 2016/679”
    • CORSO: “I rischi dei Social Media e la Web reputation”
    • CORSO “Cyber Security in IoT e Industry 4.0”
    • CORSO: “CRITTOGRAFIA questa sconosciuta”
    • CORSO: “Cosa è il CLOUD: utilizzo, funzionalità e sicurezza”
    • Corso “USARE LO SMARTPHONE IN SICUREZZA”
    • CORSO “iPhone questo (s)conosciuto”
    • I Corsi più recenti
  • Articoli
    • Tutti gli Articoli
    • 2020
      • Master Cybersecurity e Data Protection
      • Criptofonini: cosa sono e come funzionano
      • GoDaddy, violati migliaia di account
      • Navigare nel Dark web con Tor
      • Continuano i “porno ricatti” via mail
      • La Guerra Cibernetica: Stuxnet, il caso più famoso
    • 2019
      • Le tecniche per spiare WhatsApp
      • Sextortion, la truffa del ricatto sessuale sul Web
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Scoperto in rete un database con milioni di dati Facebook
      • Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”
      • Intrusion Detection System: cosa sono e come operano
      • Collection#1: 773 milioni di password in rete
    • 2018
      • Crime as a Service (CaaS): cos’è e come funziona
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • GDPR: l’importanza della formazione aziendale
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • L’ultimo, minaccioso Phishing
      • Pubblicato il libro “GDPR kit di sopravvivenza”
      • Seminario in Prefettura di Forlì-Cesena
      • Corso GDPR al Ducati Auditorium
      • Meltdown e Spectre: le vulnerabilità che mettono a rischio milioni di processori
    • 2017
      • Conseguita la Certificazione RINA “Innovation Manager”
      • CLUSIT Security Summit 2017 a Verona
      • Pubblicato nuovo Corso E-Learning
      • Il Diritto all’Oblio nell’era di Internet
      • WannaCry, il venerdì nero della Cybersecurity
      • WikiLeaks contro CIA: svelati i segreti di Vault7
      • L’autenticazione a due fattori (?) di WhatsApp
      • Attacco hacker alla Farnesina: parliamo di Phishing
      • Cyberspionaggio: il caso Eye Pyramid
    • 2016
      • I rischi informatici nel settore Sanità
      • Presentato a Verona il Rapporto Clusit 2016
      • Qualche considerazione sull’attacco hacker a Yahoo!
  • Pillole di Sicurezza
    • Pillole 2021
      • Privacy delle App: facciamo attenzione
      • Password Manager: la guida completa
    • Pillole 2020
      • Autenticazione a due fattori: perché usarla secondo la PSD2
      • WhatsApp e sistemi di messaggistica istantanea
      • Sicurezza delle password: le nuove regole del NIST
    • Pillole 2019
      • Attacco alle password: tecniche di cracking
      • Antivirus: come funzionano, come sceglierli
      • Gli Spyware: cosa sono e come difendersi
      • Truffe via mail: la Business Email Compromise
    • Pillole 2018
      • Hacking del Wi-Fi: come difendersi
      • Gli attacchi ICS alle infrastrutture critiche
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • Autenticazione a due fattori: cos’è, come e perché usarla
      • Password manager: cosa sono e come usarli
      • Creare una password, gli errori tipici da non fare
      • Come scegliere una password sicura
      • Smartphone: tutte le minacce e come difendersi
      • Perchè non dobbiamo usare le stesse password
    • Pillole 2017
      • iPhone o Mac bloccato: cosa è successo?
      • Ransomware: come ci attaccano e come difendersi
      • Ho preso un Ransomware: cosa faccio ora?
      • L’email ai tempi di Snowden: usare la posta crittografata
    • Pillole 2016
      • Usare i PASSWORD MANAGER
      • Autenticazione a DUE FATTORI
      • NON usate le DOMANDE di (in)SICUREZZA!
      • La truffa “The Man in the Mail”
      • I rischi delle reti Wi-Fi gratuite
  • Media
    • Tutta la Rassegna stampa ed i media
    • I Video
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Intervista durante il Seminario E.BI.TER
      • Trasmissione #FOCUS: “Cybercrime i pericoli del Web”
      • Intervista durante il Seminario EBURT
      • La “Pillola Manageriale” per Federmanager Bologna
    • Webinar
      • “Cybersecurity ai tempi dello Smart Working”
      • I miei Webinar per iBabbo 2.0
      • “Il Cyber rischio, possiamo difenderci “
      • “Cyberbullismo: sai come difenderti?”
      • “GDPR il decreto di Settembre”
      • “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • “I social network opportunità o rischio?”
      • “Cyberbullismo: conoscerlo per difendersi”
      • “Il GDPR: opportunità o inutile burocrazia”
    • Articoli per Cybersecurity360.it
    • Articoli per CLASS
    • Articoli per ICT Security Magazine
    • Media 2021
      • Vademecum Cybersecurity: questa sconosciuta
    • Media 2020
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Articolo su CLASS “WhatsApp & Co. Ci possiamo fidare?”
      • Articolo su CLASS “Non aprite quella M@IL!”
      • I miei Webinar per iBabbo 2.0 di Gian Luca Manzi
      • EasyApple #454: “Speciale sicurezza messaggistica”
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Articolo su CLASS “SPYWARE: attento, il tuo telefono ti ascolta”
      • Intervista su IN Magazine
      • Webinar “Il Cyber rischio, possiamo difenderci “
      • Articolo su CLASS “I segreti delle Password”
    • Media 2019
      • EasyApple #430: “Sicurezza e Password con Giorgio Sbaraglia”
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Intervista sul Corriere Romagna (24/09/2019)
      • EasyApple #414: “Spyware mobile con Giorgio Sbaraglia”
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Webinar “Cyberbullismo: sai come difenderti?”
      • Incontra con i lettori del libro “Cyber Security kit di sopravvivenza”
    • Media 2018
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • Webinar: “GDPR il decreto di Settembre”
      • GDPR: l’importanza della formazione aziendale
      • Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR kit di sopravvivenza”: pubblicato il libro sul GDPR
      • Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • Webinar: “I social network opportunità o rischio?”
      • Webinar “Cyberbullismo: conoscerlo per difendersi”
    • Media 2017
      • Articolo su “La Voce di Ferrara e Comacchio”
      • Webinar “Il GDPR: opportunità o inutile burocrazia?”
      • Articolo su INGENIO Web
      • Conferenza su Legge CYBERBULLISMO
      • Intervista sul Corriere Romagna (17/05/2017)
      • Intervista durante il Seminario E.BI.TER
      • Articolo rivista “AE – Attività con l’Estero”
      • Trasmissione #FOCUS: CYBERCRIME I PERICOLI DEL WEB
    • Media 2016
      • Intervista durante il Seminario EBURT
        • Articolo su “Filo Diretto Dirigenti” di Federmanager Bologna
      • Intervista su “Resto del Carlino”
      • “Pillola Manageriale” per Federmanager Bologna
  • Contatti

Tag: NIST

Pubblicato il 23/06/202023/06/2020

Webinar: “Cybersecurity ai tempi dello Smart Working”

Venerdì 5 giugno 2020 la società FlashStart ha organizzato il Webinar dal titolo “Cybersecurity ai tempi dello Smart Working”, nel quale si è parlato di come lo Smart working, esploso a causa del Covid-19, abbia aumentato il “perimetro d’attacco” e di conseguenza i rischi di attacchi informatici.

Leggi tutto “Webinar: “Cybersecurity ai tempi dello Smart Working””
Pubblicato il 26/04/202005/01/2021

Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2

L’autenticazione a due o più fattori (conosciuta anche come strong authentication o 2FA) è oggi il sistema di protezione più sicuro che abbiamo a disposizione per proteggere i nostri account. Ecco come funziona e perché è così importante usarla.

Leggi tutto “Autenticazione a due fattori: cos’è, come e perché usarla, anche alla luce della PSD2”
Pubblicato il 26/01/202030/04/2020

Sicurezza delle password: le nuove regole del NIST

Per garantire la sicurezza delle password non serve più cambiarle periodicamente: questo indicano le nuove linee guida emanate dal NIST, non cogenti in Europa ma comunque considerate un riferimento autorevole a livello mondiale. Analizziamole in dettaglio. Leggi tutto “Sicurezza delle password: le nuove regole del NIST”

Cerca nel sito

Corsi: i format proposti

Libro “CYBER SECURITY kit di sopravvivenza”

Libro “GDPR kit di sopravvivenza”

Pubblicato il libro su GDPR per l'editore GoWare
Pubblicato il libro su GDPR per l'editore GoWare

Libro “iPhone. Come usarlo al meglio”

Articoli per Cybersecurity360.it

Un team di consulenti per il Business Digital Coaching

ECSM – Mese Europeo della Sicurezza Informatica – Ottobre 2020

Certificazione “Innovation manager”

Articoli recenti

  • Corso IFOA “Come usare lo smartphone in sicurezza”
  • Vademecum Cybersecurity: questa sconosciuta
  • Privacy delle App: facciamo attenzione
  • Password Manager: la guida completa
  • Articolo su CLASS “Negli abissi del Dark Web” (Novembre 2020)
  • Articolo su CLASS “Criptofonini a prova di Hacker” (Ottobre 2020)
  • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro? (29/10/2020)
  • Master Cybersecurity e Data Protection della 24ORE Business School
  • Criptofonini: cosa sono e come funzionano
  • Webinar: “Cybersecurity ai tempi dello Smart Working”

Le mie Pillole di Sicurezza

  • Autenticazione a due fattori: cos’è, come e perché usarla, secondo la PSD2
  • WhatsApp e sistemi di messaggistica istantanea: ci possiamo fidare?
  • Sicurezza delle password: le nuove regole del NIST
  • Attacco alle password: tecniche di cracking e consigli per metterle al sicuro
  • Antivirus e antimalware: come funzionano, come sceglierli
  • Gli Spyware: cosa sono e come difendersi
  • Truffe via mail: la Business Email Compromise
  • Hacking del Wi-Fi: come difendersi
  • Sicurezza nelle infrastrutture critiche, gli attacchi ICS
  • Autenticazione a due fattori: cos’è, come e perché usarla
  • Password manager: cosa sono e come usarli
  • Creare una password, gli errori tipici da non fare
  • Come scegliere una password sicura
  • Smartphone e sicurezza: tutte le minacce e come difendersi
  • Perchè non dobbiamo usare le stesse password
  • iPhone o Mac bloccato: cosa è successo?
  • Ho preso un Ransomware: cosa faccio ora?
  • Ransomware: come ci attaccano e come difendersi
  • L’email ai tempi di Snowden: usare la posta crittografata
  • Perchè non dobbiamo usare le stesse password
  • Usare i PASSWORD MANAGER
  • Autenticazione a DUE FATTORI
  • NON usate le DOMANDE di (in)SICUREZZA!
  • La truffa “The Man in the Mail”
  • I rischi delle reti Wi-Fi gratuite

Categorie

Archivio Articoli

Tag

  • 2FA (8)
  • Android (4)
  • Apple (6)
  • BEC (5)
  • Clusit (3)
  • Collection#1 (1)
  • Crittografia (9)
  • Cyberbullismo (5)
  • Cybercrime (38)
  • Cybersecurity (32)
  • Cyberwarfare (3)
  • Darkweb (5)
  • Facebook (8)
  • Formazione (28)
  • GDPR (9)
  • Hackers (22)
  • IoT (1)
  • iPhone (12)
  • Media (22)
  • NIST (3)
  • Password (22)
  • Phishing (12)
  • Privacy (21)
  • Ransomware (12)
  • Securitysummit (2)
  • Sextorsion (5)
  • Signal (7)
  • Smartphone (14)
  • Smartworking (2)
  • Social (1)
  • Social engineering (15)
  • Spyware (6)
  • Stuxnet (1)
  • WhatsApp (9)

CYBER SECURITY by Giorgio Sbaraglia

Email: cybersec@giorgiosbaraglia.it
Tel.: +39 334 6712113

© Copyright 2021 Giorgio Sbaraglia
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Informativa Privacy ai sensi del Regolamento UE2016/679 (GDPR):

Informativa Privacy

Cookie Policy:

Cookie Policy

Cerca nel sito

Twitter

LinkedIn

Giorgio Sbaraglia
  • Linkedin
  • Twitter
  • Facebook
  • YouTube
Privacy e Cookies Proudly powered by WordPress
Scelta dei Cookies
Utilizziamo i cookie sul nostro sito per offrirvi una migliore esperienza di navigazione. Cliccando su "ACCETTO", acconsentite all'utilizzo di TUTTI i cookie.
Leggi la Cookie Policy
ACCETTORIFIUTO
Imposta i Cookies
Privacy & Cookies Policy

Scelta dei Cookies

Questo sito web utilizza i cookie per migliorare la vostra esperienza di navigazione.
Di questi cookies, i cookies che sono classificati come necessari vengono memorizzati sul vostro browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e comprendere come utilizzate questo sito web. Questi cookie vengono memorizzati nel vostro browser solo con il vostro consenso. Avete anche la possibilità di rinunciare a questi cookie. Tuttavia, la rinuncia ad alcuni di questi cookie può avere un effetto sulla vostra esperienza di navigazione.
Necessary
Sempre abilitato

I cookies necessari sono assolutamente indispensabili per il corretto funzionamento del sito web. In questa categoria sono inclusi solo i cookie che garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.

Non-necessary

Tutti i cookies che possono non essere particolarmente necessari per il funzionamento del sito web e che vengono utilizzati specificamente per raccogliere i dati personali degli utenti tramite analisi, annunci, altri contenuti incorporati sono definiti come cookies non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul vostro sito web.

ACCETTA E SALVA