La lezione di Troy Hunt: anche un esperto di cybersecurity può cadere nel Phishing
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Nessuno è immune dagli attacchi di phishing, nemmeno i massimi esperti di sicurezza informatica. Troy Hunt, fondatore di HaveIBeenPwned, il sito Web che consente agli utenti di Internet di verificare se i propri dati personali sono stati compromessi da un DATA Breach, ne è la prova: stanco per il jet lag, è stato ingannato da...
Leggi di più
Cybercrime in Italia: l’evoluzione delle minacce secondo il Rapporto Clusit 2025 e le strategie di difesa aziendale
  • Postato da: Davide Vacca
  • Categoria: Vita da Cybersecurity
L'Italia sotto attacco
Proseguiamo il nostro approfondimento sul Rapporto Clusit 2025. Dopo aver analizzato la situazione globale (trovi l’articolo precedente a questo link), oggi ci concentriamo sui dati relativi all’Italia. Questi risultano particolarmente interessanti per due motivi: da un lato, ci coinvolgono direttamente; dall’altro, presentano divergenze significative rispetto alle statistiche globali, rendendo il nostro Paese un caso peculiare....
Leggi di più
Cybersecurity 2025: Tendenze, Minacce e Opportunità per gli IT Manager
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Sessione Plenaria presentazione Rapporto Clusit 2025
Security Summit 2025 Ieri sono andato a Milano per partecipare al Security Summit 2025 e soprattutto per assistere alla presentazione del nuovo Rapporto Clusit 2025, da cui possiamo estrarre interessanti dati e riflessioni per proteggere sempre meglio le nostre aziende. Il Rapporto Clusit 2025 offre una panoramica completa sullo stato della cybersecurity in Italia e...
Leggi di più
Strategia di Cyberattack e Contromisure efficiaci numero 1
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Hacker che chiede Bitcoin in cambio della chiave di decriptazione
Strategia Cyberattack n.1 Bombardare le reti con malware 24 ore su 24 Come evidenziato da tutti i report sulla cyber security, gli attacchi malware sono in vertiginoso aumento, in termini di volume totale, ma, in particolare, alcuni paesi registrano tentativi record nell'ordine di milioni ogni anno. Gli attacchi possono provenire da tanti vettori diversi e...
Leggi di più
Strategie di Cyberattack e Contromisure efficiaci: Introduzione
  • Postato da: admin
  • Categoria: Vita da Cybersecurity
Perchè i Criminali informatici attaccano le nostre reti? Oggi i criminali informatici hanno perfezionato le loro già sofisticate tecniche di elusione del rilevamento, infiltrandosi silenziosamente nelle reti con diversi scopi. Guadagno finanziario: Molti attacchi informatici sono eseguiti per ottenere denaro, sia attraverso il furto diretto di fondi, sia attraverso schemi come il ransomware, dove le...
Leggi di più
2023 Rapporto Sonicwall sul Cybercrime
  • Postato da: Davide Vacca
  • Categoria: Vita da Cybersecurity
2023 Rapporto Sonicwall sul Cybercrime
Come cambia il panorama del cybercrime Alla fine del primo trimestre Sonicwall ha rilasciato il suo approfondito Cyber Threat Report 2023 un documento importante per analizzare le tendenze, le tecniche e le tattiche più usate dai cyber-criminali nel 2022. Questa analisi ci permette di scegliere le nostre contromisure per preparare le difese del prossimo futuro....
Leggi di più
Cyberwar – Non solo più teoria
  • Postato da: Davide Vacca
  • Categoria: Vita da Cybersecurity
Cyberwarfare - Non solo più teoria
Che cosa è la Cyberwarfare? OK dal precedente articolo (Hacker bianchi, neri e rossi, chi sono?) abbiamo capito che in giro si sono tantissimi hacker pronti a fare soldi sui nostri preziosi dati, ma negli ultimi mesi è diventato evidente, anche al grande pubblico, che gli hacker hanno una parte importante nella guerra Russia-Ucraina. Prima...
Leggi di più
Hacker bianchi, neri e rossi, chi sono?
  • Postato da: Davide Vacca
  • Categoria: Vita da Cybersecurity
Hacker in azione
I danni di Wargames   Anni fa, la maggior parte delle persone, immaginava gli hacker come giovanissimi geni informatici che dalle loro camerette andavano in giro a violare i sistemi informatici per divertimento e senso della sfida, a volte facendo danni, ma spesso solo in cerca di gloria tra i loro pari, o per creare...
Leggi di più
Perchè non metti il pigiama in ufficio?
  • Postato da: Davide Vacca
  • Categoria: Vita da Cybersecurity
I buoni motivi per affidarsi a un esperto di Cybersecurity L'altro giorno sono andato a conoscere un avvocato che aveva bisogno di un informatico; ci ha messi in contatto un altro mio cliente evidentemente soddisfatto del mio lavoro, tanto da raccomandarmi. Si tratta di un piccolo studio legale di professionisti molto motivati, ma informaticamente un...
Leggi di più