Questo sito utilizza i cookie per migliorare servizi ed esperienza dei lettori. Se decidi di continuare la navigazione consideriamo che accetti il loro uso. Per maggiori informazioni sull uso dei cookies e su come eliminarli leggi l'informativa estesa

Informativa sulla privacy

Cybersecurity Month
Ora o mai più! (E non è mai come te lo aspetti…)

Ora o mai più! (E non è mai come te lo aspetti…)

| Simona Venuti

Quando è il momento di parlare di ingegneria sociale, per me è piuttosto difficile decidere da dove iniziare, perché l’ingegneria sociale è davvero ovunque.

Il lato umano della sicurezza delle password

Il lato umano della sicurezza delle password

| Andrea Pinzani

Mediamente possediamo dai 20 ai 40 account. Purtroppo però non siamo bravi nel produrre password forti. Preferiamo password corte, utilizziamo informazioni personali, parole comuni, strategie e schemi di composizione e sostituzione prevedibili.

Simulazioni di phishing per aumentare la consapevolezza degli utenti

Simulazioni di phishing per aumentare la consapevolezza degli utenti

| Maria Sole Scollo

Nonostante il phishing sia una pratica illecita in voga ormai da anni, chiedere al diretto interessato le proprie informazioni sensibili e' ancora il modo più efficace per un cyber criminale di ottenerle.

Immuni ai ransomware? Se l’approccio è collaborativo si può

Immuni ai ransomware? Se l’approccio è collaborativo si può

| Francesco Palmieri

I Ransomware, considerati oggi un’emergenza importante dal punto di vista della cybersecurity, consistono in agenti malware che tendono a limitare l’accesso a un dispositivo o ai dati in esso memorizzati, tipicamente utilizzando tecniche crittografiche notoriamente robuste e prevedendo la possibilità di sblocco solo a valle del pagamento di un riscatto

I mille volti ambigui del social engineering

I mille volti ambigui del social engineering

| Silvia Arezzini

La problematica del social engineering mi ha sempre molto affascinata, proprio perché caratterizzata da un intreccio imprescindibile tra aspetti tecnici e umani.

Il social engineering riunisce una serie di tecniche rivolte a spingere le persone a fornire informazioni personali come password o dati bancari o a consentire l'accesso a un computer al fine di installare segretamente software dannosi.

Abbiamo preso un ransomware!

Abbiamo preso un ransomware!

| Leonardo Lanzi

Dov’è il backup?

All’inizio del 2016 ho avuto la fortuna di essere sufficientemente vicino a un’infezione da ransomware da vederne gli effetti e da capirne il funzionamento, ma anche di non esserne direttamente interessato e quindi di poter rimanere abbastanza tranquillo e poter aiutare i colleghi che ne erano stati colpiti.

Da GARR.tv

Cybersecurity: siamo in guerra! (che ci piaccia o no) - P.L. Montessoro

Minacce attuali e nuovi trend di attacco, l’analisi del mondo della CyberSecurity da parte di Fortinet


Archivio GARR NEWS

Ora o mai più! (E non è mai come te lo aspetti…)

Ora o mai più! (E non è mai come te lo aspetti…)

| Simona Venuti

Quando è il momento di parlare di ingegneria sociale, per me è piuttosto difficile decidere da dove iniziare, perché l’ingegneria sociale è davvero ovunque.

Il lato umano della sicurezza delle password

Il lato umano della sicurezza delle password

| Andrea Pinzani

Mediamente possediamo dai 20 ai 40 account. Purtroppo però non siamo bravi nel produrre password forti. Preferiamo password corte, utilizziamo informazioni personali, parole comuni, strategie e schemi di composizione e sostituzione prevedibili.

Simulazioni di phishing per aumentare la consapevolezza degli utenti

Simulazioni di phishing per aumentare la consapevolezza degli utenti

| Maria Sole Scollo

Nonostante il phishing sia una pratica illecita in voga ormai da anni, chiedere al diretto interessato le proprie informazioni sensibili e' ancora il modo più efficace per un cyber criminale di ottenerle.

Immuni ai ransomware? Se l’approccio è collaborativo si può

Immuni ai ransomware? Se l’approccio è collaborativo si può

| Francesco Palmieri

I Ransomware, considerati oggi un’emergenza importante dal punto di vista della cybersecurity, consistono in agenti malware che tendono a limitare l’accesso a un dispositivo o ai dati in esso memorizzati, tipicamente utilizzando tecniche crittografiche notoriamente robuste e prevedendo la possibilità di sblocco solo a valle del pagamento di un riscatto

I mille volti ambigui del social engineering

I mille volti ambigui del social engineering

| Silvia Arezzini

La problematica del social engineering mi ha sempre molto affascinata, proprio perché caratterizzata da un intreccio imprescindibile tra aspetti tecnici e umani.

Il social engineering riunisce una serie di tecniche rivolte a spingere le persone a fornire informazioni personali come password o dati bancari o a consentire l'accesso a un computer al fine di installare segretamente software dannosi.

Abbiamo preso un ransomware!

Abbiamo preso un ransomware!

| Leonardo Lanzi

Dov’è il backup?

All’inizio del 2016 ho avuto la fortuna di essere sufficientemente vicino a un’infezione da ransomware da vederne gli effetti e da capirne il funzionamento, ma anche di non esserne direttamente interessato e quindi di poter rimanere abbastanza tranquillo e poter aiutare i colleghi che ne erano stati colpiti.