Sicurezza Informatica

Soluzioni, sistemi informatici e cloud a prova di qualsiasi attacco hacker; i mezzi necessari per poter agevolmente evitare pericoli.

Sappi che tra i nostri servizi c’è anche quello di sicurezza informatica.

Hai bisogno di aiuto urgente per un problema di sicurezza informatica?

Puoi chiamarci o contattaci in altro modo, altrimenti puoi fissare una call gratuita di 30 minuti.

Ti consigliamo i seguenti corsi di sicurezza informatica:

Vulnerability Assessment

Nexsys è in grado di offrire servizi di Vulnerability Assessment su tutte le principali infrastrutture tecnologiche e organizzative, individuando le vulnerabilità presenti su postazioni di lavoroserverdispositivi di rete e applicazioni/servizi esposti. In linea con la valutazione degli asset critici aziendali vengono stabilite le priorità e fornito un piano di intervento. Il nostro Team di esperti affianca il Cliente nello svolgimento delle attività (tecniche o documentali) necessarie alla messa in sicurezza dei sistemi.

L’attività di Penetration Test, che condivide con quella di Vulnerability Assessment alcune fasi iniziali come quella di Information Gathering (raccolta di informazioni) o ricerca di vulnerabilità, viene svolta con l’intento di emulare il comportamento malevolo degli attaccanti alla ricerca di un modo per accedere e/o compromettere un sistema. Tali attività vengono svolte a richiesta del Cliente e secondo le Best Practice, in modalità Black Box, White Box o Grey Box.

Disaster recovery

In ambito Informatico esistono dei protocolli di comportamento chiamati Disaster Recovery Plan. Si tratta di indicazioni utili per la soluzione di problemi in caso di situazioni gravi. In questo “manuale” si analizzano parecchi scenari e le varie soluzioni. Backup, ridondanza dei servizi, tecnici da contattare, sequenza delle operazioni da eseguire vengono scritte in procedure “semplici da seguire”.

Oltre ad essere, in alcuni casi, un obbligo è spesso un modo per capire come è strutturato il proprio sistema informatico, capire le falle e come creare ridondanza di servizi. Spesso con accorgimenti minimi ci si può proteggere o cercare di limitare i tempi di fermo macchina.

Possiamo redarre questo piano assieme a Voi e studiare le migliori soluzioni per ripristini veloci ed efficaci. Questa attività tocca parecchi aspetti dalla progettazione alla conoscenza dei sistemi sino alla sicurezza logica e fisica.


Security Audit: 5 passaggi fondamentali

Security Audit: 5 passaggi fondamentali

Secondo un report del 2021 di Gartner, il 41% dei dipendenti che durante la pandemia Covid del 2020 ha lavorato da remoto, prevede di continuare a lavorare da remoto. Tali scelte portano a nuove minacce alla sicurezza aziendale. Controlli di sicurezza regolari...
TLS 1.3: nuovo standard di sicurezza

TLS 1.3: nuovo standard di sicurezza

Nel 2018 la Internet Engineering Task Force (IETF) ha ufficializzato lo standard TLS 1.3, 10 anni dopo l’arrivo del TLS 1.2. La Internet Engineering Task Force è un organismo internazionale, libero, composto da tecnici, specialisti e ricercatori interessati...
Phishing: tutto ciò che occorre sapere

Phishing: tutto ciò che occorre sapere

Phishing: cos’è Il phishing è una tecnica di attacco informatico che induce le vittime a condividere informazioni sensibili quali password e numeri di carte di credito. Esistono svariati metodi di indurre la vittima ad abboccare all’amo ma ne esiste uno...
Cosa sono i playbook e come Druva può essere d’aiuto

Cosa sono i playbook e come Druva può essere d’aiuto

 Ascolta l'articolo Oggi, le organizzazioni devono affrontare un complesso panorama di minacce informatiche con attacchi in evoluzione e sempre più sofisticati. Di conseguenza, le aziende più accorte si preparano, sviluppando un playbook di risposta agli...
Cos’è e a cosa serve una Policy Aziendale

Cos’è e a cosa serve una Policy Aziendale

In materia di protezione dei dati personali uno degli strumenti a cui tutte le aziende, pubbliche e private, devono prestare attenzione è la privacy policy aziendale, un documento ufficiale recante tutte le disposizioni in merito all’utilizzo e al trattamento dei dati...
Blackout globale

Blackout globale

 Ascolta l'articolo Nel 21° secolo, dopo molti anni di quiescenza, la natura umana aveva dato il peggio di sé, un’altra volta, e portato sull’orlo del collasso l’intero pianeta, fino a quel momento l’unico realmente abitabile, ma questo principio di scarsità non...
Incubi nel cyberspazio

Incubi nel cyberspazio

 Ascolta l'articolo Come ogni giorno d’inverno, il sole era tramontato presto e quella lampada led dalla luce biancastra trasformava il CED in una specie di sala operatoria.  In effetti non ci andava tanto lontano, c’erano dei cacciaviti dappertutto al posto dei...
Cybereason e il guardiano del faro

Cybereason e il guardiano del faro

 Ascolta l'articolo Cybereason? Di cosa si tratta, ma soprattutto di che faro stiamo parlando? Andiamo per ordine. È una normale mattina d’autunno, Frank si è appena seduto sulla sua sedia di plastica girevole, è da lì che controlla tutto, bastano piccole spinte...
Proteggere la propria azienda dai ransomware: 12 modi

Proteggere la propria azienda dai ransomware: 12 modi

Il ransomware fa rabbrividire qualsiasi CIO, amministratore IT o professionista SecOps e la frequenza con la quale viene utilizzato per attaccare un’azienda, ormai, ha avuto un’impennata negli ultimi anni così come la sofisticatezza e le tattiche utilizzate dagli...
Proteggere l’accesso RDP da attacchi ransomware

Proteggere l’accesso RDP da attacchi ransomware

Gli attacchi ransomware stanno diventando più mirati proprio per essere sempre più efficaci e uno dei principali vettori di attacco è il Remote Desktop Protocol (RDP) che permette tra le varie funzionalità anche di controllare da remoto un server oppure un singolo PC....
CASB: Cloud Access Security Broker

CASB: Cloud Access Security Broker

Nel settore della cyber security, la diffusione di servizi erogati attraverso piattaforme cloud ha portato ad elaborare strategie di difesa in grado di rispondere a specifiche esigenze. Quando si ha a che fare con il cloud proteggere i dati e le applicazioni aziendali...
Spear Phishing: la truffa del singolo

Spear Phishing: la truffa del singolo

Lo spear phishing (pesca con lancia) è un particolare tipo di phishing mirato e specifico che ha come obiettivo una singola persona. Si differenzia dal classico phishing che cerca di coinvolgere quante più persone possibile, senza curarsi di chi esse sono. Gli...
Dark Web: cos’è, come accedere e quali pericoli

Dark Web: cos’è, come accedere e quali pericoli

Descritto spesso come una sorta di “universo parallelo”, il Dark Web rappresenta una dimensione fondamentale per chi lavora nella cyber-security. Molti lo confondono con il Deep Web, cioè quella parte di Internet composta da server e dispositivi connessi alla rete che...
Attacco ransomware: come contenerlo prima che si diffonda

Attacco ransomware: come contenerlo prima che si diffonda

I ransomware, prìncipi delle minacce informatiche, sono virus informatici che rendono inaccessibili i file dei computer infettati e chiedono il pagamento di un riscatto – in inglese ransom – per ripristinarli. Un tipo di cyber attacco estremamente redditizio e...
10 modi per lavorare in sicurezza da casa

10 modi per lavorare in sicurezza da casa

La pandemia COVID-19 ha portato le aziende a scegliere l’opzione del lavoro a distanza. La maggior parte di esse, tuttavia, si trova alla prima esperienza e può non conoscere i rischi a cui sono esposti i dipendenti poiché lontani dalle misure di sicurezza adottate in...
7 modi per proteggersi dagli attacchi BEC (Business Email Compromise)

7 modi per proteggersi dagli attacchi BEC (Business Email Compromise)

La Business Email Compromise (BEC) è un tipo di truffa basata sull’inganno con cui si induce un manager o un dipendente di un’azienda a fare un bonifico verso un conto corrente. Questa truffa è conosciuta come “truffa del CEO”. La truffa consiste in una falsa mail...
Microsoft Authenticator: autenticazione a due fattori con codice OTP

Microsoft Authenticator: autenticazione a due fattori con codice OTP

Innanzitutto, partiamo con lo spiegare cos’è e come funziona un codice OTP, metodo di accesso ed identificazione più diffuso nei processi di registrazione e autenticazione. L’acronimo OTP deriva dal termine inglese One-Time Password che in italiano significa “password...
Microsoft LAPS: implementazione e configurazione

Microsoft LAPS: implementazione e configurazione

Sicurezza Informatica LAPS, acronimo di Local Administrator Password Solution, è un software gratuito di Microsoft che permette di gestire le password degli amministratori locali in Windows. L’idea alla base di LAPS è quella di consentire ad un software di generare...
Vishing: significato e funzionamento per il phishing vocale

Vishing: significato e funzionamento per il phishing vocale

Sicurezza Informatica Vishing è l’abbreviazione di voce + phishing (come smishing è SMS + phishing) ed indica un tipo di truffa con tanto di finto operatore che chiama al telefono le possibili vittime dell’attacco mediante un sistema vocale automatizzato (utilizzando...
Proteggere la rete dal ransomware Ryuk

Proteggere la rete dal ransomware Ryuk

Sicurezza Informatica Secondo un articolo di Universal Health Services (UHS), una società (Fortune 500) fornitore di servizi sanitari, ha riferito di aver spento i sistemi nelle strutture negli USA dopo che il ransomware Ryuk ha colpito la sua rete, verso fine 2020....
Il Phishing: la truffa online più comune

Il Phishing: la truffa online più comune

Sicurezza Informatica Il mondo delle truffe informatiche si sta evolvendo, e non in meglio. Gli hacker stanno affinando le loro tecniche e risulta sempre più importante la sicurezza informatica per gli utenti, per riuscire a prevenire e a proteggersi da questi...
Le 8 minacce informatiche che ancora non conoscevi

Le 8 minacce informatiche che ancora non conoscevi

Sicurezza Informatica Dallo scoppio dell’emergenza mondiale e con il conseguente spostamento lavorativo dagli uffici alle proprie abitazioni con lo smart working, la criminalità informatica e le attività degli hacker sono notevolmente aumentate. Si stima addirittura...
UserLock

UserLock

Sicurezza Informatica UserLock è un programma che permette l’implementazione dell’MFA nell’ambiente Windows; nello specifico, con Windows Server, si integra bene con il servizio Active Directory in modo da fornire un controllo efficace sugli accessi degli utenti. Per...
Multi-Factor Authentication

Multi-Factor Authentication

Sicurezza Informatica L’autenticazione a più fattori, o MFA, è una misura di sicurezza volta a verificare l’identità dell’utente in maniera più sicura rispetto alla classica combinazione nome utente-password. Questo tipo di autenticazione di solito...
Remote Desktop e Brute Force RDP

Remote Desktop e Brute Force RDP

Sicurezza Informatica In questo articolo parleremo di cosa sia il Brute Force al protocollo RDP, di come sia divenuto l’attacco più utilizzato da malintenzionati informatici per accedere a sistemi non protetti e di come possiamo difenderci, configurando a dovere i...
Cosa significa MDR, EDR, EPP e XDR

Cosa significa MDR, EDR, EPP e XDR

Il settore della sicurezza informatica è noto per coniare termini e acronimi che emergono, oppure viceversa cadono in disuso, ancora prima di avere la possibilità di essere pienamente compresi.  Un mondo in evoluzione estramamente rapida come quello della...
Cybereason primo nel test Mitre Att&ck

Cybereason primo nel test Mitre Att&ck

Sono da poco uscite le attese valutazioni MITRE ATT&CK, diventato in pratica lo standard con cui i difensori possono misurare l’efficacia di varie soluzioni utilizzate nel tracciare il comportamento degli avversari, i cyber vendor stanno selezionando i...
MITRE ATT&CK: cos’è e come funziona

MITRE ATT&CK: cos’è e come funziona

Sicurezza Informatica MITRE ha presentato ancora nel 2013 uno strumento per la descrizione e classificazione dei comportamenti degli attaccanti nel mondo reale grazie alle informazioni raccolte dalla security community, denominato ATT&CK (Adversarial Tactics,...
Tools per labs in ambito Ethical Hacking

Tools per labs in ambito Ethical Hacking

Sicurezza Informatica Con questo articolo andiamo ad analizzare una serie di strumenti utilizzati nei laboratori online relativamente al corso Ethical Hacking che periodicamente andiamo ad erogare per le aziende che vogliono approfondire le tematiche tecniche della...
Nuovi tentativi di attacchi di phishing ad account Microsoft

Nuovi tentativi di attacchi di phishing ad account Microsoft

Sicurezza Informatica Una nuova e più potente serie di attacchi di phishing, che ha come bersaglio molteplici account Microsoft, cominciata già all’inizio del 2020 si è ora espansa e ha già rubato circa 400.000 credenziali Outlook, web access e Office 365 da dicembre...
Zerologon

Zerologon

Sicurezza Informatica L’agosto scorso Microsoft, in occasione del Patch Tuesday (il secondo martedì del mese in cui la software house pubblica i suoi aggiornamenti per la sicurezza) ha rilasciato una patch che va a correggere una importante falla di sicurezza...
6 TOP Password Manager per la sicurezza dei dati

6 TOP Password Manager per la sicurezza dei dati

Hai cercato... Ogni giorno ci viene chiesta durante la normale attività lavorativa di inserire la password di Facebook, poi quella di Linkedin, poi il PIN della banca e infine la password per Office 365. Ogni giorno quindi ci troviamo ad inserire decine di...
Password più usate nel 2021 e differenze tra paesi

Password più usate nel 2021 e differenze tra paesi

Sicurezza Informatica Quale è la password più violata negli USA? Password In Germania? 123456 In Russia? Qwerty Questo resoconto riassume i risultati del team di ricerca di Safety Detectives, che ha raccolto oltre 18 milioni di password per identificare le 20 più...
Domain Controller

Domain Controller

Come oramai sappiamo, l’informatica ci accompagna in ogni nostra attività quotidiana, privata e lavorativa. Soprattutto, è in quest’ultima che vengono fatti gli sforzi più impegnativi affinché il nostro lavoro tragga beneficio in termini di produttività ma soprattutto...
Difenditi dai ransomware con l’hardening di Active Directory

Difenditi dai ransomware con l’hardening di Active Directory

Consulenza IT Ransomware: l’importanza della prevenzione I ransomware rappresentano uno dei tipi di attacco più diffusi nei confronti delle aziende e delle organizzazioni. Come già evidenziato in questo articolo, i ransomware difficilmente permettono di...
NAS QNAP: attenzione al malware Dovecat

NAS QNAP: attenzione al malware Dovecat

Consulenza IT QNAP in questi giorni sta esortando i propri clienti a proteggere i propri dispositivi NAS (Network Attached Storage) contro una campagna di malware in corso che li infetta e li sfrutta per estrarre bitcoin a loro insaputa. Secondo l’analisi...
Ransomware: ecco la lista aggiornata 2021 e come proteggersi

Ransomware: ecco la lista aggiornata 2021 e come proteggersi

Hai cercato... Ransomware, cosa sono (ripasso) e lista dei Top 2021 I Ransomware rappresentano una famiglia di malware che tipicamente va a cifrare file di vario genere con una chiave di encryption molto robusta, talmente robusta da non poter essere scoperta ed...
9 indizi per capire se sono stato hackerato

9 indizi per capire se sono stato hackerato

Hacker, Cracker, Sicurezza informatica… vediamo nel dettaglio come capire se e quando sono stato hackerato. Il primo passo è la consapevolezza: capire se la tua azienda ha subito un attacco informatico e capire se sei stato hackerato. Chi è l’Hacker Hacker è un...
Vulnerability Assessment vs Penetration Test

Vulnerability Assessment vs Penetration Test

Sicurezza Informatica In questo articolo cercheremo quindi di spiegarvi le principali differenze tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda e perché sono entrambi...
Penetration Test: significato e come funziona

Penetration Test: significato e come funziona

Sicurezza Informatica Il Penetration Test è una tipologia di analisi che ha lo scopo di effettuare una valutazione della sicurezza di qualsiasi elemento di un sistema informativo: ad esempio un’applicazione web, un software, un singolo apparato di rete, oppure...
Come generare password sicure

Come generare password sicure

Le password rappresentano la forma di difesa informatica “basilare”, capace di proteggere dati e informazioni personali da hacker e pirati informatici. Per questo creare una password efficace è fondamentale, specie quando si utilizzano social e altri profili web, ed è...
Penetration Test vs Red Teaming: le 2 principali differenze

Penetration Test vs Red Teaming: le 2 principali differenze

Consulenza IT Cybersecurity significa difendere i propri strumenti da eventi e da attacchi dannosi. Che si tratti di difendere computer, server, dispositivi mobili, sistemi elettronici e reti, attraverso le tecniche di sicurezza informatica e cybersecurity è possibile...
FTCode, il ransomware via PEC in powershell

FTCode, il ransomware via PEC in powershell

Il Ransomware FTCODE è un malware che nelle ultime settimane ha preso di mira le email di migliaia di aziende italiane sfruttando uno canale di comunicazione apparentemente attendibile e sicuro quale la Pec. FTCODE è un ransomware completamente basato su PowerShell....
Migliore Antivirus aziendale per PMI e Small Business

Migliore Antivirus aziendale per PMI e Small Business

Sicurezza Informatica Come System Integrator, capita spesso di ricevere la domanda: “Cosa consigliate come migliore Antivirus aziendale ?” Per Nexsys la prima risposta è Webroot. Webroot SecureAnywhere lavora in tempo reale senza necessità di aggiornare le...
Data Breach: gestione e procedure operative

Data Breach: gestione e procedure operative

Sicurezza Informatica Il Gruppo di lavoro Art. 29 del nuovo regolamento europeo sulla privacy ha divulgato le nuove linee guida dedicate al Data Breach (Guidelines on Personal data breach notification under Regulation 2016/679, adottate il 3 ottobre 2017): cosa fare...
I 7 livelli per la sicurezza delle applicazioni

I 7 livelli per la sicurezza delle applicazioni

Sicurezza Informatica La sicurezza a livello di applicazione si riferisce ai modi per proteggere le applicazioni Web (layer 7 del modello ISO/OSI) da attacchi dannosi. Poiché il livello dell’applicazione è quello più vicino all’utente finale, questo...
Steganografia: cos’è, come funziona e quali software

Steganografia: cos’è, come funziona e quali software

Sicurezza Informatica La steganografia è la tecnica che permette di nascondere dati all’interno dei dati stessi, con lo scopo di nascondere la comunicazione tra due interlocutori. La steganografia rappresenta una tecnica di crittografia che può essere utilizzata...
Attacco Informatico Man in the Middle

Attacco Informatico Man in the Middle

Consulenza IT “Man in the middle” significa letteralmente uomo nel mezzo. Ogni volta che un cybercriminale riesce a intromettersi in una comunicazione tra due soggetti senza che essi se ne rendano conto, parliamo di attacco man in the middle. Tramite...
Protezione dati aziendali: 5 consigli per una soluzione efficace

Protezione dati aziendali: 5 consigli per una soluzione efficace

Nexsys > La trasformazione digitale introduce nelle organizzazioni nuovi processi e nuove tecnologie mettendo in primo piano l’importanza dei dati e la necessità di garantire la loro sicurezza perché le informazioni sono vitali per qualsiasi azienda. Sono la sua...
Office 365 message encryption

Office 365 message encryption

Nexsys > Hai cercato... La sicurezza informatica delle aziende è fondamentale per assicurare la continuità lavorativa e spesso viene sottovalutata andando a prediligere solamente la protezione dei dati intesi come singoli bit ma non la sicurezza delle informazioni...
http: ma non dovevamo vederci più?

http: ma non dovevamo vederci più?

Nexsys > servizi aziende Nel dicembre 2014, Google ha annunciato che avrebbero deprecato http nelle future versioni di Chrome. Nell’aprile 2015, Mozilla ha dichiarato che avrebbe fatto lo stesso con Firefox. Come influenti principali nella sicurezza di...
Trust relationship failed between Workstation and Domain

Trust relationship failed between Workstation and Domain

Sicurezza Informatica Errore: la relazione di trust tra questa workstation e il dominio primario non riuscita Vi è mai capitato di osservare l’errore:  The trust relationship between this workstation and the primary domain failed Oppure The security database on...
7 Best Practices per la sicurezza nei web meeting

7 Best Practices per la sicurezza nei web meeting

Nexsys > sicurezza informatica Durante lo stato di emergenza da Covid-19, ci si è tutti attrezzati per lavorare da remoto: PC casalinghi, notebook aziendali, tablet, VPN… tutti hanno cercato di riprendere (o continuare) a lavorare come meglio era possibile. Alcuni...
Mitigare i rischi di un data breach per le aziende

Mitigare i rischi di un data breach per le aziende

Nexsys > sicurezza informatica La mole di dati trattati ogni giorno sul web sta aumentando in maniera esponenziale, grazie all’utilizzo sempre più diffuso di internet. Per chi possiede un’impresa e tratta ogni giorno dati (propri, dei dipendenti e di altre aziende...
Https: come implementare il certificato per il tuo sito web

Https: come implementare il certificato per il tuo sito web

La sicurezza informatica negli ultimi anni ha avuto sempre più “nemici” contro cui combattere per il fatto che lo spionaggio e la truffa di informazioni o dati sensibili sono all’ordine del giorno. La sicurezza delle reti è sia per i...
Account hackerato: 10 cose da fare

Account hackerato: 10 cose da fare

Nexsys > Assistenza Informatica E’ stato calcolato che ogni giorno vengono inviate più di 200 miliardi di email e andando ancora più in profondità, ognuno di noi riceve al giorno circa 100 messaggi di posta elettronica. Questo ovviamente fa si che ogni nostro...
SMBleedingGhost: unione di SMBleed (CVE-2020-1206) e SMBGhost

SMBleedingGhost: unione di SMBleed (CVE-2020-1206) e SMBGhost

Nexsys > sicurezza informatica Smb è un bug presente su Windows da diverso tempo e può permettere ad hacker e malintenzionati per rubare password o credenziali ai siti o ai servizi remoti presenti sulla rete.Il nome del bug si riferisce ovviamente all’omonimo...
Sucuri Vs Cloudflare: pro e contro – Quale il migliore?

Sucuri Vs Cloudflare: pro e contro – Quale il migliore?

Nexsys > Hai cercato... Non sai cosa scegliere tra CloudFlare e Sucuri per la protezione del tuo sito web? Sia CloudFlare che Sucuri offrono firewall per siti Web, protezione DDoS e CDN. Considerando la varietà delle minacce in termini di security al giorno...
4 Tips per proteggere il tuo Server RDP dai ransomware

4 Tips per proteggere il tuo Server RDP dai ransomware

Nexsys > Consulenza IT Uno dei primi ransomware che ho visto all’opera ormai più di 4 anni fa, sfruttava come punto di ingresso un’esposizione RDP di un server (utilizzata a scopi di manutenzione amministrativa). Gli attacchi ransomware stanno...
Attacco Ransomware alla compagnia Enel

Attacco Ransomware alla compagnia Enel

Il gigante della compagnia energetica europea Enel Group ha subito un attacco di ransomware rilevato il 7 giugno scorso e, analogamente a quanto accaduto ad Honda, lo strumento utilizzato per l’attacco è stato il Ransomware EKANS (Snake), specializzato per colpire i...
Fake news su Facebook: scovarle in 3 mosse

Fake news su Facebook: scovarle in 3 mosse

In questo particolare momento storico oltre alla strenua battaglia contro il Covid-19 che si sta lottando dentro gli ospedali, c’è un altra battaglia che da tempo ormai infiamma internet e i social network ovvero le fake news e in particolare quelle su Facebook....
Digital Forensics: cos’è l’Analisi Forense Digitale

Digital Forensics: cos’è l’Analisi Forense Digitale

Nexsys > Perizie Informatiche La Digital Forensics è definita come “La disciplina che si occupa della preservazione, dell’identificazione e dello studio delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare...
Come entrare nel Deep Web – parte 3

Come entrare nel Deep Web – parte 3

Nexsys > Consulenza IT Nei due precedenti articoli abbiamo visto l’introduzione al deep web e deep web pericoli e miti. Perciò ora che abiamo abbastanza chiari i pericoli e le accortezze che bisogna avere quando si naviga nel deep web e soprattutto nel dark...
Deep Web pericoli e miti – parte 2

Deep Web pericoli e miti – parte 2

Nexsys > Sicurezza Informatica Nell’articolo precedente a questo abbiamo fatto una introduzione al deep web discutendo della differenza fra Surface Web, Deep Web e Dark Web e cercando di capire in maniera non ancora approfondita come utilizzare la risorsa più...
Sicurezza informatica aziende

Sicurezza informatica aziende

In un’era dominata dalla tecnologia, quello della sicurezza informatica in azienda è un tema centrale per ogni impresa. La sicurezza informatica è a tutti gli effetti una branca dell’informatica che si occupa della protezione di hardware e software, con l’obiettivo di...
Google Ethical Hacking tramite le ricerche web

Google Ethical Hacking tramite le ricerche web

Nexsys > Consulenza IT L’ethical hacking, che con Google prende il nome di Google Hacking, nasce nel 2002 con la comparsa di Google Dork, ovvero una serie di query che se vengono fatte a Google, restituiscono informazioni sensibili relative a sistemi...
Gestione Password Administrator con GPO

Gestione Password Administrator con GPO

Una delle problematiche comuni nelle infrastrutture informatiche è la gestione della password dell’account amministratore locale. Nelle infrastrutture basate su Active Directory questo account viene di fatto utilizzato raramente, poiché risulta essere preferibile che...
Intelligenza Artificiale: 5 Pro e 5 Contro

Intelligenza Artificiale: 5 Pro e 5 Contro

«L’intelligenza artificiale (o IA, dalle iniziali delle due parole, in italiano) è una disciplina appartenente all’informatica che studia i fondamenti teorici, le metodologie e le tecniche che consentono la progettazione di sistemi hardware e sistemi...
Hacking Etico: perché è utile alle aziende

Hacking Etico: perché è utile alle aziende

Nexsys > Sicurezza Informatica L’Hacking etico è un mestiere che negli ultimi anni sta prendendo sempre più piede soprattutto nelle realtà aziendali dato che l’hacker etico è quel professionista che grazie alle proprie doti in sicurezza informatica...
OSINT (Open Source Intelligence) cos’è e come funziona

OSINT (Open Source Intelligence) cos’è e come funziona

Con la crescita improvvisa dell’utilizzo di strumenti digitali (smartphone, social network, dispositivi IoT) e l’enorme volume di dati digitali prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence diventa una necessità per diverse...
Social Engineering: 5 esempi e protezione

Social Engineering: 5 esempi e protezione

Il Social Engineering è l’abilità di alcuni soggetti propriamente detti hacker, di manipolare e in qualche modo controllare le azioni delle persone al fine di iniettare virus, malware o altri sistemi malevoli all’interno del perimetro di una azienda o di...
Top 10 OSINT tools per il penetration testing

Top 10 OSINT tools per il penetration testing

Sicurezza Informatica Sappiamo tutti molto bene che ottenere o raccogliere informazioni utilizzando vari tools può diventare facile se si conoscono tali strumenti. In questo articolo, parliamo di vari strumenti OSINT che, se li cercassimo su internet, troveremmo varie...
Top 10 Vulnerabilità più usate dai pirati

Top 10 Vulnerabilità più usate dai pirati

Assistenza Informatica Il governo degli USA ha elencato gli exploit più utilizzati dal 2016 ad oggi inserendo in cima alla classifica della top 10 vulnerabilità, quelle di Microsoft Office. Il rapporto che tra poco andremo ad analizzare, ha lo scopo di sensibilizzare...
Duro attacco informatico alla compagnia aerea easyJet

Duro attacco informatico alla compagnia aerea easyJet

EasyJet, compagnia aerea low cost britannica, ha recentemente ammesso di essere stata vittima di un cyber-attacco definito “altamente sofisticato”. Duro colpo per il vettore in un momento piuttosto delicato: a fine marzo, viste le restrizioni imposte dai Paesi ai...
TSplus: il terminal server alternativo a Citrix e Microsoft RDP

TSplus: il terminal server alternativo a Citrix e Microsoft RDP

Hai cercato... Cosa significa Terminal Server Parlando di TSplus oggi si intende un particolare Terminal server ovvero un software installato su un computer centrale – un host – che, tramite una rete, mette alcune applicazioni a disposizione di più client. Siccome...
CVE, cosa sono e come utilizzarle

CVE, cosa sono e come utilizzarle

Sicurezza Informatica CVE è un acronimo che sta per Common Vulnerabilities and Exposures e si tratta di un progetto finanziato dal Dipartimento di Sicurezza Nazionale Statunitense e dall’agenzia di Cibersecurity e Infrastructure Security.Si tratta di un database...
Attacchi DoS, cosa sono e come proteggersi

Attacchi DoS, cosa sono e come proteggersi

Sicurezza Informatica Gli attacchi DoS sono una tipologia di attacco infomatico largamente utilizzata negli ultimi anni per la sua semplicità di utilizzo. Inoltre si sono “evoluti” diventando Distribuited Denial of Service (DDoS) cambiando la numerosità di...
Regole da conoscere su come scegliere una password sicura

Regole da conoscere su come scegliere una password sicura

Formazione Nel mondo digitale, sapere come scegliere una password sicura è fondamentale per saper creare un codice che tenga al sicuro i nostri account, le nostre informazioni e i dati sensibili. La cosa più difficile nel creare una password è che l’utente che vuole...
Crittografia end to end di Whatsapp: metodo sicuro?

Crittografia end to end di Whatsapp: metodo sicuro?

Sicurezza Informatica L’app di messaggistica Whatsapp è ormai utilizzata da gran parte della popolazione mondiale. Non soltanto come app di messaggistica fra utenti “normali” ma anche fra lavoratori che la utilizzano proprio come un tool per migliorare e velocizzare...
La sicurezza informatica: guida pratica alle principali minacce

La sicurezza informatica: guida pratica alle principali minacce

Sicurezza Informatica La sicurezza informatica è ormai diventato uno degli argomenti principali in cima alle agende di molte organizzazioni governative e aziendali. Gli hacker colpiscono a ritmo giornaliero ed è molto importante mettere in campo delle azioni volte...
Information Gathering: la fase 1 del Penetration Test

Information Gathering: la fase 1 del Penetration Test

Sicurezza Informatica Cos’è il Penetration test e l’information gathering Il Penetration test è una tipologia di analisi utilizzata per valutare la sicurezza di tutto il sistema informatico che si interfaccia alla rete di una organizzazione. Per la maggior parte dei...
Microsoft Security Baselines: come funzionano e come utilizzarle

Microsoft Security Baselines: come funzionano e come utilizzarle

Nexsys > Sicurezza Informatica Che cosa sono le Microsoft Security Baselines Le baselines di sicurezza sono un gruppo di impostazioni di configurazione consigliate da Microsoft riguardo all’impatto sulla sicurezza. E’ certo che ogni organizzazione dovrà affrontare...
Attacco hacker alle strutture sanitarie

Attacco hacker alle strutture sanitarie

Eugene Kaspersky: “Gli attacchi informatici agli ospedali durante la pandemia da COVID-19 equivalgono a degli attacchi terroristici”. Eugene Kaspersky, fondatore e CEO di Kaspersky, ritiene che gli attacchi informatici agli ospedali avvenuti durante la pandemia...
Wireshark: catture attraverso la rete

Wireshark: catture attraverso la rete

Introduzione a Wireshark Ogni rete di tipo LAN è anche chiamata packet switching ovvero rete a commutazione di pacchetto. Questo perché in queste reti non viene “costruito” un canale di comunicazione diretto tra la stazione sorgente e la stazione di destinazione ma...
Top 10 hacking tools più famosi

Top 10 hacking tools più famosi

 Ascolta l'articolo Cos’è l’hacking e cosa sono gli hacking tools? Col termine hacking si fa riferimento ad azioni mirate a compromettere dispositivi o sistemi digitali come computer, smartphone o intere reti attraverso specifici strumenti chiamati hacking...
Account Facebook violati: le modalità più comuni

Account Facebook violati: le modalità più comuni

Nexsys > Sicurezza Informatica Una visione generale Facebook è uno strumento utilizzato da più di 2,5 miliardi di utenti i quali lo usano per essere connessi col mondo dei social. Certe persone però utilizzano questa connettività per operare in maniera dannosa...
Guida a Kali Linux

Guida a Kali Linux

Introduzione Premessa: parliamo di uno dei migliori strumenti nelle mani degli esperti di sicurezza informatica e delle reti. Infatti Kali Linux mette a disposizione una suite completa di funzionalità e strumenti per analizzare e testare ogni tipologia di rete o di...
Crittografia Informatica e Sicurezza aziendale

Crittografia Informatica e Sicurezza aziendale

Cos’è la crittografia La crittografia è la scienza che si occupa di proteggere l’informazione rendendola sicura, in modo che un utente non autorizzato che ne entri in possesso non sia in grado di comprenderla. Opposta alla crittografia si trova la crittoanalisi che...
Come violare una rete WiFi protetta da protocollo WPA/WPA2

Come violare una rete WiFi protetta da protocollo WPA/WPA2

Sicurezza Informatica Introduzione al cracking delle reti Wifi L’hacking delle reti Wi-Fi protette da protocollo WPA/WPA2 sta diventando in poco tempo argomento di interesse sia per Hacker che vogliono rimanere informati sull’avanzare delle tecnologie di crack delle...
ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro

ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro

L’ECDL, ovvero European Computer Driving Licence, è una certificazione che attesta determinate abilità e conoscenze in ambito informatico. Esistono differenti specializzazioni e classi di certificazione che variano in base a difficoltà, moduli ed argomenti trattati e...
Sicurezza informatica & pubblica amministrazione

Sicurezza informatica & pubblica amministrazione

Sicurezza informatica nei piccoli Comuni: come proteggere i dati Backup, aggiornamenti, sicurezza endpoint, gestione accessi: sono 10 le attività, scelte secondo il Principio di Pareto, da portare a termine per migliorare la sicurezza informatica nei piccoli comuni...