Salta al contenuto
Cyber Security by Giorgio Sbaraglia

Cyber Security by Giorgio Sbaraglia

Il Web è diventato un luogo pericoloso? Possiamo difenderci!

  • Home
  • Presentazione
  • Consulenza
  • Corsi
    • Corsi in Programma
    • CORSI “Cyber Security”
      • Corso base di 4 ore: “Awareness”
      • Corso Cybersecurity intermedio 8 ore
      • Corso Cybersecurity avanzato 16 ore
      • Corso Cybersecurity avanzato 24 ore
    • CORSO E-Learning “Cyber Security”
    • CORSO “GDPR – Regolamento Privacy UE 2016/679”
    • CORSO: “I rischi dei Social Media e la Web reputation”
    • CORSO “Cyber Security in IoT e Industry 4.0”
    • CORSO: “CRITTOGRAFIA questa sconosciuta”
    • CORSO: “Cosa è il CLOUD: utilizzo, funzionalità e sicurezza”
    • Corso “USARE LO SMARTPHONE IN SICUREZZA”
    • CORSO “iPhone questo (s)conosciuto”
    • I Corsi più recenti
  • Articoli
    • Tutti gli Articoli
    • 2020
      • Master Cybersecurity e Data Protection
      • Criptofonini: cosa sono e come funzionano
      • GoDaddy, violati migliaia di account
      • Navigare nel Dark web con Tor
      • Continuano i “porno ricatti” via mail
      • La Guerra Cibernetica: Stuxnet, il caso più famoso
    • 2019
      • Le tecniche per spiare WhatsApp
      • Sextortion, la truffa del ricatto sessuale sul Web
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Scoperto in rete un database con milioni di dati Facebook
      • Honeypot, difendersi dai cyber attacchi con un “barattolo di miele”
      • Intrusion Detection System: cosa sono e come operano
      • Collection#1: 773 milioni di password in rete
    • 2018
      • Crime as a Service (CaaS): cos’è e come funziona
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • GDPR: l’importanza della formazione aziendale
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • L’ultimo, minaccioso Phishing
      • Pubblicato il libro “GDPR kit di sopravvivenza”
      • Seminario in Prefettura di Forlì-Cesena
      • Corso GDPR al Ducati Auditorium
      • Meltdown e Spectre: le vulnerabilità che mettono a rischio milioni di processori
    • 2017
      • Conseguita la Certificazione RINA “Innovation Manager”
      • CLUSIT Security Summit 2017 a Verona
      • Pubblicato nuovo Corso E-Learning
      • Il Diritto all’Oblio nell’era di Internet
      • WannaCry, il venerdì nero della Cybersecurity
      • WikiLeaks contro CIA: svelati i segreti di Vault7
      • L’autenticazione a due fattori (?) di WhatsApp
      • Attacco hacker alla Farnesina: parliamo di Phishing
      • Cyberspionaggio: il caso Eye Pyramid
    • 2016
      • I rischi informatici nel settore Sanità
      • Presentato a Verona il Rapporto Clusit 2016
      • Qualche considerazione sull’attacco hacker a Yahoo!
  • Pillole di Sicurezza
    • Pillole 2021
      • Privacy delle App: facciamo attenzione
      • Password Manager: la guida completa
    • Pillole 2020
      • Autenticazione a due fattori: perché usarla secondo la PSD2
      • WhatsApp e sistemi di messaggistica istantanea
      • Sicurezza delle password: le nuove regole del NIST
    • Pillole 2019
      • Attacco alle password: tecniche di cracking
      • Antivirus: come funzionano, come sceglierli
      • Gli Spyware: cosa sono e come difendersi
      • Truffe via mail: la Business Email Compromise
    • Pillole 2018
      • Hacking del Wi-Fi: come difendersi
      • Gli attacchi ICS alle infrastrutture critiche
      • WannaCry, il ransomware che ha fatto piangere il mondo
      • Autenticazione a due fattori: cos’è, come e perché usarla
      • Password manager: cosa sono e come usarli
      • Creare una password, gli errori tipici da non fare
      • Come scegliere una password sicura
      • Smartphone: tutte le minacce e come difendersi
      • Perchè non dobbiamo usare le stesse password
    • Pillole 2017
      • iPhone o Mac bloccato: cosa è successo?
      • Ransomware: come ci attaccano e come difendersi
      • Ho preso un Ransomware: cosa faccio ora?
      • L’email ai tempi di Snowden: usare la posta crittografata
    • Pillole 2016
      • Usare i PASSWORD MANAGER
      • Autenticazione a DUE FATTORI
      • NON usate le DOMANDE di (in)SICUREZZA!
      • La truffa “The Man in the Mail”
      • I rischi delle reti Wi-Fi gratuite
  • Media
    • Tutta la Rassegna stampa ed i media
    • Articoli per Cybersecurity360.it
    • Articoli per ICT Security Magazine
    • Articoli per CLASS
    • Webinar
      • “App di messaggistica: ci possiamo fidare?”
      • “Cybersecurity ai tempi dello Smart Working”
      • I miei Webinar per iBabbo 2.0
      • “Il Cyber rischio, possiamo difenderci “
      • “Cyberbullismo: sai come difenderti?”
      • “GDPR il decreto di Settembre”
      • “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • “I social network opportunità o rischio?”
      • “Cyberbullismo: conoscerlo per difendersi”
      • “Il GDPR: opportunità o inutile burocrazia”
    • I Video
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Intervista durante il Seminario E.BI.TER
      • Trasmissione #FOCUS: “Cybercrime i pericoli del Web”
      • Intervista durante il Seminario EBURT
      • La “Pillola Manageriale” per Federmanager Bologna
    • Media 2021
      • App di messaggistica: ci possiamo fidare?
      • Vademecum Cybersecurity: questa sconosciuta
    • Media 2020
      • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro?
      • Chiacchiere e Musica dalla poltrona di casa
      • Articolo su CLASS “WhatsApp & Co. Ci possiamo fidare?”
      • Articolo su CLASS “Non aprite quella M@IL!”
      • I miei Webinar per iBabbo 2.0 di Gian Luca Manzi
      • EasyApple #454: “Speciale sicurezza messaggistica”
      • Intervista per Agenda Digitale: “VPN per il lavoro agile”
      • Articolo su CLASS “SPYWARE: attento, il tuo telefono ti ascolta”
      • Intervista su IN Magazine
      • Webinar “Il Cyber rischio, possiamo difenderci “
      • Articolo su CLASS “I segreti delle Password”
    • Media 2019
      • EasyApple #430: “Sicurezza e Password con Giorgio Sbaraglia”
      • Pubblicato il libro “iPhone. Come usarlo al meglio”
      • Intervista sul Corriere Romagna (24/09/2019)
      • EasyApple #414: “Spyware mobile con Giorgio Sbaraglia”
      • Convegno AIEA ISACA a Milano: il mio intervento
      • Webinar “Cyberbullismo: sai come difenderti?”
      • Incontra con i lettori del libro “Cyber Security kit di sopravvivenza”
    • Media 2018
      • Pubblicato il libro “CYBER SECURITY kit di sopravvivenza”
      • Webinar: “GDPR il decreto di Settembre”
      • GDPR: l’importanza della formazione aziendale
      • Webinar “GDPR: facciamo il punto dopo i primi 50 giorni!”
      • “GDPR kit di sopravvivenza”: pubblicato il libro sul GDPR
      • Webinar “GDPR: ultima chiamata prima dell’entrata in vigore!”
      • Webinar: “I social network opportunità o rischio?”
      • Webinar “Cyberbullismo: conoscerlo per difendersi”
    • Media 2017
      • Articolo su “La Voce di Ferrara e Comacchio”
      • Webinar “Il GDPR: opportunità o inutile burocrazia?”
      • Articolo su INGENIO Web
      • Conferenza su Legge CYBERBULLISMO
      • Intervista sul Corriere Romagna (17/05/2017)
      • Intervista durante il Seminario E.BI.TER
      • Articolo rivista “AE – Attività con l’Estero”
      • Trasmissione #FOCUS: CYBERCRIME I PERICOLI DEL WEB
    • Media 2016
      • Articolo su “Filo Diretto Dirigenti” di Federmanager Bologna
      • Intervista durante il Seminario EBURT
      • Intervista su “Resto del Carlino”
      • “Pillola Manageriale” per Federmanager Bologna
  • Contatti

Tag: Spyware

Pubblicato il 30/10/202001/11/2020

SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro? (29/10/2020)

Sono stato ospite di Impact Hub Reggio Emilia nella puntata di giovedì 29 ottobre 2020. Il tema dell’intervento è stata la Sicurezza degli smartphone: “Faccio tutto con il cellulare, ma è così sicuro?”

Leggi tutto “SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro? (29/10/2020)”
Pubblicato il 22/03/202031/12/2020

Articolo su CLASS “SPYWARE: attento, il tuo telefono ti ascolta” (21/03/2020)

La rivista CLASS nel numero 403 di Marzo 2020 ha pubblicato un mio articolo dal titolo “SPYWARE attento, il tuo telefono ti ascolta”. Leggi tutto “Articolo su CLASS “SPYWARE: attento, il tuo telefono ti ascolta” (21/03/2020)”

Pubblicato il 17/02/202022/03/2021

WhatsApp e sistemi di messaggistica istantanea: ci possiamo fidare?

Oggi tutti usiamo le applicazioni di Messaggistica Instantanea (IM) e le usiamo anche per comunicazioni importanti e riservate, spesso come comoda alternativa all’email. Ma queste applicazioni sono sicure? E soprattutto quali sono le più adatte per difendere la nostra privacy?

Leggi tutto “WhatsApp e sistemi di messaggistica istantanea: ci possiamo fidare?”
Pubblicato il 24/07/201907/03/2020

Gli Spyware: cosa sono e come difendersi

Sempre più spesso si sente parlare di Spyware, una minaccia oggi molto attuale che colpisce soprattutto gli smartphone. Questi nostri dispositivi contengono tante informazioni e ci accompagnano in ogni momento della nostra vita, quindi per il cybercrime (ma non solo!) può essere più utile spiarli piuttosto che rubarli. Leggi tutto “Gli Spyware: cosa sono e come difendersi”

Pubblicato il 28/06/201918/05/2020

EasyApple puntata 414: “Spyware mobile con Giorgio Sbaraglia”

Nella puntata numero 414 del Podcast EasyApple sono stato invitato a partecipare alla trasmissione dai conduttori Luca Zorzi e Federico Travaini. Leggi tutto “EasyApple puntata 414: “Spyware mobile con Giorgio Sbaraglia””

Navigazione articoli

Pagina 1 Pagina 2 Pagina successiva

Cerca nel sito

Corsi: i format proposti

Articoli per Cybersecurity360.it

Libro “CYBER SECURITY kit di sopravvivenza”

Libro “GDPR kit di sopravvivenza”

Pubblicato il libro su GDPR per l'editore GoWare
Pubblicato il libro su GDPR per l'editore GoWare

Libro “iPhone. Come usarlo al meglio”

Un team di consulenti per il Business Digital Coaching

ECSM – Mese Europeo della Sicurezza Informatica – Ottobre 2020

Certificazione “Innovation manager”

Articoli recenti

  • 2° Executive Master “Cybersecurity e Data Protection” 24ORE Business School
  • Webinar FlashStart: “App di messaggistica istantanea: ci possiamo fidare?”
  • Corso IFOA “Come usare lo smartphone in sicurezza”
  • Vademecum Cybersecurity: questa sconosciuta
  • Privacy delle App: facciamo attenzione
  • Password Manager: la guida completa
  • Articolo su CLASS “Negli abissi del Dark Web” (Novembre 2020)
  • Articolo su CLASS “Criptofonini a prova di Hacker” (Ottobre 2020)
  • SofàSoGood: Faccio tutto con il cellulare, ma è così sicuro? (29/10/2020)
  • Master Cybersecurity e Data Protection della 24ORE Business School

Le mie Pillole di Sicurezza

  • Privacy delle App: facciamo attenzione
  • Password Manager: la guida completa
  • Autenticazione a due fattori: cos’è, come e perché usarla, secondo la PSD2
  • WhatsApp e sistemi di messaggistica istantanea: ci possiamo fidare?
  • Sicurezza delle password: le nuove regole del NIST
  • Attacco alle password: tecniche di cracking e consigli per metterle al sicuro
  • Antivirus e antimalware: come funzionano, come sceglierli
  • Gli Spyware: cosa sono e come difendersi
  • Truffe via mail: la Business Email Compromise
  • Hacking del Wi-Fi: come difendersi
  • Sicurezza nelle infrastrutture critiche, gli attacchi ICS
  • Autenticazione a due fattori: cos’è, come e perché usarla
  • Password manager: cosa sono e come usarli
  • Creare una password, gli errori tipici da non fare
  • Come scegliere una password sicura
  • Smartphone e sicurezza: tutte le minacce e come difendersi
  • Perchè non dobbiamo usare le stesse password
  • iPhone o Mac bloccato: cosa è successo?
  • Ho preso un Ransomware: cosa faccio ora?
  • Ransomware: come ci attaccano e come difendersi
  • L’email ai tempi di Snowden: usare la posta crittografata
  • Perchè non dobbiamo usare le stesse password
  • Usare i PASSWORD MANAGER
  • Autenticazione a DUE FATTORI
  • NON usate le DOMANDE di (in)SICUREZZA!
  • La truffa “The Man in the Mail”
  • I rischi delle reti Wi-Fi gratuite

Categorie

Archivio Articoli

Tag

  • 2FA (8)
  • Android (5)
  • Apple (6)
  • BEC (5)
  • Clusit (4)
  • Collection#1 (1)
  • Crittografia (9)
  • Cyberbullismo (5)
  • Cybercrime (38)
  • Cybersecurity (33)
  • Cyberwarfare (3)
  • Darkweb (5)
  • Facebook (8)
  • Formazione (29)
  • GDPR (9)
  • Hackers (22)
  • IoT (1)
  • iPhone (13)
  • Media (22)
  • NIST (3)
  • Password (22)
  • Phishing (12)
  • Privacy (21)
  • Ransomware (12)
  • Securitysummit (2)
  • Sextorsion (5)
  • Signal (8)
  • Smartphone (15)
  • Smartworking (2)
  • Social (1)
  • Social engineering (15)
  • Spyware (6)
  • Stuxnet (1)
  • WhatsApp (10)

CYBER SECURITY by Giorgio Sbaraglia

Email: cybersec@giorgiosbaraglia.it
Tel.: +39 334 6712113

© Copyright 2021 Giorgio Sbaraglia
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Informativa Privacy ai sensi del Regolamento UE2016/679 (GDPR):

Informativa Privacy

Cookie Policy:

Cookie Policy

Cerca nel sito

Twitter

LinkedIn

Giorgio Sbaraglia
  • Linkedin
  • Twitter
  • Facebook
  • YouTube
Privacy e Cookies Proudly powered by WordPress
Scelta dei Cookies
Utilizziamo i cookie sul nostro sito per offrirvi una migliore esperienza di navigazione. Cliccando su "ACCETTO", acconsentite all'utilizzo di TUTTI i cookie.
Leggi la Cookie Policy
ACCETTORIFIUTO
Imposta i Cookies
Privacy & Cookies Policy

Scelta dei Cookies

Questo sito web utilizza i cookie per migliorare la vostra esperienza di navigazione.
Di questi cookies, i cookies che sono classificati come necessari vengono memorizzati sul vostro browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e comprendere come utilizzate questo sito web. Questi cookie vengono memorizzati nel vostro browser solo con il vostro consenso. Avete anche la possibilità di rinunciare a questi cookie. Tuttavia, la rinuncia ad alcuni di questi cookie può avere un effetto sulla vostra esperienza di navigazione.
Necessary
Sempre abilitato

I cookies necessari sono assolutamente indispensabili per il corretto funzionamento del sito web. In questa categoria sono inclusi solo i cookie che garantiscono le funzionalità di base e le caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.

Non-necessary

Tutti i cookies che possono non essere particolarmente necessari per il funzionamento del sito web e che vengono utilizzati specificamente per raccogliere i dati personali degli utenti tramite analisi, annunci, altri contenuti incorporati sono definiti come cookies non necessari. È obbligatorio ottenere il consenso dell\'utente prima di eseguire questi cookie sul vostro sito web.

ACCETTA E SALVA