
Sicurezza Informatica
Soluzioni, sistemi informatici e cloud a prova di qualsiasi attacco hacker; i mezzi necessari per poter agevolmente evitare pericoli.
Sappi che tra i nostri servizi c’è anche quello di sicurezza informatica.
Hai bisogno di aiuto urgente per un problema di sicurezza informatica?
Puoi chiamarci o contattaci in altro modo, altrimenti puoi fissare una call gratuita di 30 minuti.
Ti consigliamo i seguenti corsi di sicurezza informatica:
Vulnerability Assessment
Nexsys è in grado di offrire servizi di Vulnerability Assessment su tutte le principali infrastrutture tecnologiche e organizzative, individuando le vulnerabilità presenti su postazioni di lavoro, server, dispositivi di rete e applicazioni/servizi esposti. In linea con la valutazione degli asset critici aziendali vengono stabilite le priorità e fornito un piano di intervento. Il nostro Team di esperti affianca il Cliente nello svolgimento delle attività (tecniche o documentali) necessarie alla messa in sicurezza dei sistemi.
L’attività di Penetration Test, che condivide con quella di Vulnerability Assessment alcune fasi iniziali come quella di Information Gathering (raccolta di informazioni) o ricerca di vulnerabilità, viene svolta con l’intento di emulare il comportamento malevolo degli attaccanti alla ricerca di un modo per accedere e/o compromettere un sistema. Tali attività vengono svolte a richiesta del Cliente e secondo le Best Practice, in modalità Black Box, White Box o Grey Box.
Disaster recovery
In ambito Informatico esistono dei protocolli di comportamento chiamati Disaster Recovery Plan. Si tratta di indicazioni utili per la soluzione di problemi in caso di situazioni gravi. In questo “manuale” si analizzano parecchi scenari e le varie soluzioni. Backup, ridondanza dei servizi, tecnici da contattare, sequenza delle operazioni da eseguire vengono scritte in procedure “semplici da seguire”.
Oltre ad essere, in alcuni casi, un obbligo è spesso un modo per capire come è strutturato il proprio sistema informatico, capire le falle e come creare ridondanza di servizi. Spesso con accorgimenti minimi ci si può proteggere o cercare di limitare i tempi di fermo macchina.
Possiamo redarre questo piano assieme a Voi e studiare le migliori soluzioni per ripristini veloci ed efficaci. Questa attività tocca parecchi aspetti dalla progettazione alla conoscenza dei sistemi sino alla sicurezza logica e fisica.


Come capire se sono stato hackerato
Sicurezza Informatica Hacker, Cracker, sicurezza informatica, vediamo nel dettaglio come capire se e quando sono stato hackerato. Il primo passo è la consapevolezza: capire se la tua azienda ha subito un attacco informatico e capire se sei stato hackerato. Chi è...
Vulnerability Assessment vs Penetration Test
Sicurezza Informatica In questo articolo cercheremo quindi di spiegarvi le principali differenze tra Vulnerability Assessment e Penetration Test (chiamato anche Pen Test), quali sono i vantaggi e i benefici che comportano per un’azienda e perché sono entrambi...
Penetration Test: significato e come funziona
Sicurezza Informatica Il Penetration Test è una tipologia di analisi che ha lo scopo di effettuare una valutazione della sicurezza di qualsiasi elemento di un sistema informativo: ad esempio un’applicazione web, un software, un singolo apparato di rete, oppure...
Come generare password sicure
Le password rappresentano la forma di difesa informatica “basilare”, capace di proteggere dati e informazioni personali da hacker e pirati informatici. Per questo creare una password efficace è fondamentale, specie quando si utilizzano social e altri profili web, ed è...
Penetration Test vs Red Teaming: le 2 principali differenze
Consulenza IT Cybersecurity significa difendere i propri strumenti da eventi e da attacchi dannosi. Che si tratti di difendere computer, server, dispositivi mobili, sistemi elettronici e reti, attraverso le tecniche di sicurezza informatica e cybersecurity è possibile...
FTCode, il ransomware via PEC in powershell
Il Ransomware FTCODE è un malware che nelle ultime settimane ha preso di mira le email di migliaia di aziende italiane sfruttando uno canale di comunicazione apparentemente attendibile e sicuro quale la Pec. FTCODE è un ransomware completamente basato su PowerShell....
Migliore Antivirus aziendale per PMI e Small Business
Hai cercato... Come System Integrator, capita spesso di ricevere la domanda: “Cosa consigliate come migliore Antivirus aziendale ?” Per Nexsys la prima risposta è Webroot. Webroot SecureAnywhere lavora in tempo reale senza necessità di aggiornare le firme;...
Data Breach: gestione e procedure operative
Sicurezza Informatica Il Gruppo di lavoro Art. 29 del nuovo regolamento europeo sulla privacy ha divulgato le nuove linee guida dedicate al Data Breach (Guidelines on Personal data breach notification under Regulation 2016/679, adottate il 3 ottobre 2017): cosa fare...
I 7 livelli per la sicurezza delle applicazioni
Sicurezza Informatica La sicurezza a livello di applicazione si riferisce ai modi per proteggere le applicazioni Web (layer 7 del modello ISO/OSI) da attacchi dannosi. Poiché il livello dell’applicazione è quello più vicino all’utente finale, questo...
Steganografia: cos’è, come funziona e quali software
Sicurezza Informatica La steganografia è la tecnica che permette di nascondere dati all’interno dei dati stessi, con lo scopo di nascondere la comunicazione tra due interlocutori. La steganografia rappresenta una tecnica di crittografia che può essere utilizzata...
Attacco Informatico Man in the Middle
Consulenza IT “Man in the middle” significa letteralmente uomo nel mezzo. Ogni volta che un cybercriminale riesce a intromettersi in una comunicazione tra due soggetti senza che essi se ne rendano conto, parliamo di attacco man in the middle. Tramite...
Protezione dati aziendali: 5 consigli per una soluzione efficace
Nexsys > La trasformazione digitale introduce nelle organizzazioni nuovi processi e nuove tecnologie mettendo in primo piano l’importanza dei dati e la necessità di garantire la loro sicurezza perché le informazioni sono vitali per qualsiasi azienda. Sono la sua...
Licenze Office 365 non autorizzate: 2 consigli per non danneggiare la tua azienda
Nexsys > sicurezza informatica Lo sai che le licenze non autorizzate di Office 365 possono creare seri danni alla tua azienda? Il software è classificato come un bene intangibile ma può arrivare a danneggiare la tua attività in modo tangibile e soprattutto...
Office 365 message encryption
Nexsys > Hai cercato... La sicurezza informatica delle aziende è fondamentale per assicurare la continuità lavorativa e spesso viene sottovalutata andando a prediligere solamente la protezione dei dati intesi come singoli bit ma non la sicurezza delle informazioni...
http: ma non dovevamo vederci più?
Nexsys > servizi aziende Nel dicembre 2014, Google ha annunciato che avrebbero deprecato http nelle future versioni di Chrome. Nell’aprile 2015, Mozilla ha dichiarato che avrebbe fatto lo stesso con Firefox. Come influenti principali nella sicurezza di...
Trust relationship failed between Workstation and Domain
Sicurezza Informatica Errore: la relazione di trust tra questa workstation e il dominio primario non riuscita Vi è mai capitato di osservare l’errore: The trust relationship between this workstation and the primary domain failed Oppure The security database on...
7 Best Practices per la sicurezza nei web meeting
Nexsys > sicurezza informatica Durante lo stato di emergenza da Covid-19, ci si è tutti attrezzati per lavorare da remoto: PC casalinghi, notebook aziendali, tablet, VPN… tutti hanno cercato di riprendere (o continuare) a lavorare come meglio era possibile. Alcuni...
Mitigare i rischi di un data breach per le aziende
Nexsys > sicurezza informatica La mole di dati trattati ogni giorno sul web sta aumentando in maniera esponenziale, grazie all’utilizzo sempre più diffuso di internet. Per chi possiede un’impresa e tratta ogni giorno dati (propri, dei dipendenti e di altre aziende...
Https: come implementare il certificato per il tuo sito web
Sicurezza InformaticaLa sicurezza informatica negli ultimi anni ha avuto sempre più “nemici” contro cui combattere per il fatto che lo spionaggio e la truffa di informazioni o dati sensibili sono all’ordine del giorno. La sicurezza delle...
Account hackerato: 10 cose da fare
Nexsys > Assistenza Informatica E’ stato calcolato che ogni giorno vengono inviate più di 200 miliardi di email e andando ancora più in profondità, ognuno di noi riceve al giorno circa 100 messaggi di posta elettronica. Questo ovviamente fa si che ogni nostro...
SMBleedingGhost: unione di SMBleed (CVE-2020-1206) e SMBGhost
Nexsys > sicurezza informatica Smb è un bug presente su Windows da diverso tempo e può permettere ad hacker e malintenzionati per rubare password o credenziali ai siti o ai servizi remoti presenti sulla rete.Il nome del bug si riferisce ovviamente all’omonimo...
Sucuri Vs Cloudflare: pro e contro – Quale il migliore?
Nexsys > Hai cercato... Non sai cosa scegliere tra CloudFlare e Sucuri per la protezione del tuo sito web? Sia CloudFlare che Sucuri offrono firewall per siti Web, protezione DDoS e CDN. Considerando la varietà delle minacce in termini di security al giorno...
4 Tips per proteggere il tuo Server RDP dai ransomware
Nexsys > Consulenza IT Uno dei primi ransomware che ho visto all’opera ormai più di 4 anni fa, sfruttava come punto di ingresso un’esposizione RDP di un server (utilizzata a scopi di manutenzione amministrativa). Gli attacchi ransomware stanno...
Attacco Ransomware alla compagnia Enel
Sicurezza Informatica Il gigante della compagnia energetica europea Enel Group ha subito un attacco di ransomware rilevato il 7 giugno scorso e, analogamente a quanto accaduto ad Honda, lo strumento utilizzato per l’attacco è stato il Ransomware EKANS...
Fake news su Facebook: scovarle in 3 mosse
Nexsys > Sicurezza Informatica In questo particolare momento storico oltre alla strenua battaglia contro il Covid-19 che si sta lottando dentro gli ospedali, c’è un altra battaglia che da tempo ormai infiamma internet e i social network ovvero le fake news e...
Digital Forensics: cos’è l’Analisi Forense Digitale
Nexsys > Perizie Informatiche La Digital Forensics è definita come “La disciplina che si occupa della preservazione, dell’identificazione e dello studio delle informazioni contenute nei computer, o nei sistemi informativi in generale, al fine di evidenziare...
Come entrare nel Deep Web – parte 3
Nexsys > Consulenza IT Nei due precedenti articoli abbiamo visto l’introduzione al deep web e deep web pericoli e miti. Perciò ora che abiamo abbastanza chiari i pericoli e le accortezze che bisogna avere quando si naviga nel deep web e soprattutto nel dark...
Deep Web pericoli e miti – parte 2
Nexsys > Sicurezza Informatica Nell’articolo precedente a questo abbiamo fatto una introduzione al deep web discutendo della differenza fra Surface Web, Deep Web e Dark Web e cercando di capire in maniera non ancora approfondita come utilizzare la risorsa più...
Sicurezza informatica aziende
Nexsys > formazione informatica In un’era dominata dalla tecnologia, quello della sicurezza informatica in azienda è un tema centrale per ogni impresa. La sicurezza informatica è a tutti gli effetti una branca dell’informatica che si occupa della protezione di...
Google Ethical Hacking tramite le ricerche web
Nexsys > Consulenza IT L’ethical hacking, che con Google prende il nome di Google Hacking, nasce nel 2002 con la comparsa di Google Dork, ovvero una serie di query che se vengono fatte a Google, restituiscono informazioni sensibili relative a sistemi...
Sicurezza informatica per aziende: 10 consigli per gestire i tuoi sistemi informatici
Nexsys > formazione informatica Nexsys, azienda di Consulenza e Assistenza Informatica, ha aderito al programma per la sensibilizzazione e formazione sulla sicurezza informatica per aziende. In questo articolo illustriamo di cosa si tratta. 10 controlli tecnologici...
Gestione Password Administrator con GPO
Sicurezza Informatica Una delle problematiche comuni nelle infrastrutture informatiche è la gestione della password dell’account amministratore locale. Nelle infrastrutture basate su Active Directory questo account viene di fatto utilizzato raramente, poiché risulta...
Intelligenza Artificiale: 5 Pro e 5 Contro
Nexsys > formazione informatica «L’intelligenza artificiale (o IA, dalle iniziali delle due parole, in italiano) è una disciplina appartenente all’informatica che studia i fondamenti teorici, le metodologie e le tecniche che consentono la progettazione...
Hacking Etico: perché è utile alle aziende
Nexsys > Sicurezza Informatica L’Hacking etico è un mestiere che negli ultimi anni sta prendendo sempre più piede soprattutto nelle realtà aziendali dato che l’hacker etico è quel professionista che grazie alle proprie doti in sicurezza informatica...
OSINT (Open Source Intelligence) cos’è e come funziona
Nexsys > formazione informatica Con la crescita improvvisa dell’utilizzo di strumenti digitali (smartphone, social network, dispositivi IoT) e l’enorme volume di dati digitali prodotti dagli utilizzatori della rete, la cosiddetta Open Source Intelligence diventa...
Social Engineering: 5 esempi e protezione
Nexsys > Assistenza Informatica Il Social Engineering è l’abilità di alcuni soggetti propriamente detti hacker, di manipolare e in qualche modo controllare le azioni delle persone in modo da iniettare virus, malware o altri sistemi malevoli all’interno...
Top 10 OSINT tools per il penetration testing
Sicurezza Informatica Sappiamo tutti molto bene che ottenere o raccogliere informazioni utilizzando vari tools può diventare facile se si conoscono tali strumenti. In questo articolo, parliamo di vari strumenti OSINT che, se li cercassimo su internet, troveremmo varie...
Top 10 Vulnerabilità più usate dai pirati
Assistenza Informatica Il governo degli USA ha elencato gli exploit più utilizzati dal 2016 ad oggi inserendo in cima alla classifica della top 10 vulnerabilità, quelle di Microsoft Office. Il rapporto che tra poco andremo ad analizzare, ha lo scopo di sensibilizzare...
Università e corsi di formazione per lavorare nella cybersecurity: indicazioni pratiche
Sicurezza Informatica La notizia del 26 Maggio 2020 è che l’Università di Pisa ha istituito, con avvio a settembre, il primo corso di Laurea Magistrale in Italia in “Cybersecurity”. L’obiettivo è colmare una lacuna presente nel sistema universitario italiano, offrendo...
Guida pratica alla cybersecurity: diventare un esperto in sicurezza informatica
Sicurezza Informatica La sicurezza informatica necessita sempre più di esperti che, attraverso formazione di livello e aggiornamento costante, siano in grado di lavorare con attenzione e competenza nel mondo della cybersecurity. Figura chiave all’interno della...
Duro attacco informatico alla compagnia aerea easyJet
Consulenza IT EasyJet, compagnia aerea low cost britannica, ha recentemente ammesso di essere stata vittima di un cyber-attacco definito “altamente sofisticato”. Duro colpo per il vettore in un momento piuttosto delicato: a fine marzo, viste le restrizioni imposte dai...
TSplus: il terminal server alternativo a Citrix e Microsoft RDP
Assistenza Informatica Cosa significa Terminal Server Parlando di TSplus oggi si intende un particolare Terminal server ovvero un software installato su un computer centrale – un host – che, tramite una rete, mette alcune applicazioni a disposizione di più client....
CVE, cosa sono e come utilizzarle
Sicurezza Informatica CVE è un acronimo che sta per Common Vulnerabilities and Exposures e si tratta di un progetto finanziato dal Dipartimento di Sicurezza Nazionale Statunitense e dall’agenzia di Cibersecurity e Infrastructure Security.Si tratta di un database...
Attacchi DoS, cosa sono e come proteggersi
Sicurezza Informatica Gli attacchi DoS sono una tipologia di attacco infomatico largamente utilizzata negli ultimi anni per la sua semplicità di utilizzo. Inoltre si sono “evoluti” diventando Distribuited Denial of Service (DDoS) cambiando la numerosità di...
Cos’è la Blockchain e quale utilizzo ha nella sicurezza informatica
Sicurezza Informatica Introduzione Cos’è la Blockchain e il legame fra blockchain e sicurezza informatica sono sicuramente temi caldi degli ultimi tempi. Dopo più di 10 anni dalla sua nascita, la Blockchain rappresenta oggi una piattaforma innovativa che...
Regole da conoscere su come scegliere una password sicura
Formazione Nel mondo digitale, sapere come scegliere una password sicura è fondamentale per saper creare un codice che tenga al sicuro i nostri account, le nostre informazioni e i dati sensibili. La cosa più difficile nel creare una password è che l’utente che vuole...
Crittografia end to end di Whatsapp: metodo sicuro?
Sicurezza Informatica L’app di messaggistica Whatsapp è ormai utilizzata da gran parte della popolazione mondiale. Non soltanto come app di messaggistica fra utenti “normali” ma anche fra lavoratori che la utilizzano proprio come un tool per migliorare e velocizzare...
La sicurezza informatica: guida pratica alle principali minacce
Sicurezza Informatica La sicurezza informatica è ormai diventato uno degli argomenti principali in cima alle agende di molte organizzazioni governative e aziendali. Gli hacker colpiscono a ritmo giornaliero ed è molto importante mettere in campo delle azioni volte...
Information Gathering: la fase 1 del Penetration Test
Sicurezza Informatica Cos’è il Penetration test e l’information gathering Il Penetration test è una tipologia di analisi utilizzata per valutare la sicurezza di tutto il sistema informatico che si interfaccia alla rete di una organizzazione. Per la maggior parte dei...
Microsoft Security Baselines: come funzionano e come utilizzarle
Nexsys > Sicurezza Informatica Che cosa sono le Microsoft Security Baselines Le baselines di sicurezza sono un gruppo di impostazioni di configurazione consigliate da Microsoft riguardo all’impatto sulla sicurezza. E’ certo che ogni organizzazione dovrà affrontare...
Attacco hacker alle strutture sanitarie
Nexsys > corsi di formazione Eugene Kaspersky: “Gli attacchi informatici agli ospedali durante la pandemia da COVID-19 equivalgono a degli attacchi terroristici”. Eugene Kaspersky, fondatore e CEO di Kaspersky, ritiene che gli attacchi informatici agli ospedali...
Wireshark: catture attraverso la rete
Nexsys > Sicurezza Informatica Introduzione a Wireshark Ogni rete Internet e LAN è chiamata packet switching ovvero a commutazione di pacchetto. Questo perché in queste reti non viene “costruito” un canale di comunicazione diretto tra la stazione sorgente e la...
Top 10 hacking tools più famosi
Nexsys > Sicurezza Informatica Cos’è l’hacking e cosa sono gli hacking tools? Col termine hacking si fa riferimento ad azioni mirate a compromettere dispositivi o sistemi digitali come computer, smartphone o intere reti attraverso specifici strumenti...
Account Facebook violati: le modalità più comuni
Nexsys > Sicurezza Informatica Una visione generale Facebook è uno strumento utilizzato da più di 2,5 miliardi di utenti i quali lo usano per essere connessi col mondo dei social. Certe persone però utilizzano questa connettività per operare in maniera dannosa...
Guida a Kali Linux
Consulenza sistemistica Introduzione Premessa: parliamo di uno dei migliori strumenti nelle mani degli esperti di sicurezza informatica e delle reti. Infatti Kali Linux mette a disposizione una suite completa di funzionalità e strumenti per analizzare e testare ogni...
Crittografia e Sicurezza Informatica aziendale
Cos’è la crittografia La crittografia è la scienza che si occupa di proteggere l’informazione rendendola sicura, in modo che un utente non autorizzato che ne entri in possesso non sia in grado di comprenderla. Opposta alla crittografia si trova la crittoanalisi che...
Come violare una rete WiFi protetta da protocollo WPA/WPA2
Sicurezza Informatica Introduzione al cracking delle reti Wifi L’hacking delle reti Wi-Fi protette da protocollo WPA/WPA2 sta diventando in poco tempo argomento di interesse sia per Hacker che vogliono rimanere informati sull’avanzare delle tecnologie di crack delle...
ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro
L’ECDL, ovvero European Computer Driving Licence, è una certificazione che attesta determinate abilità e conoscenze in ambito informatico. Esistono differenti specializzazioni e classi di certificazione che variano in base a difficoltà, moduli ed argomenti trattati e...
Sicurezza informatica & pubblica amministrazione
Sicurezza informatica nei piccoli Comuni: come proteggere i dati. Backup, aggiornamenti, sicurezza endpoint, gestione accessi: sono 10 le attività, scelte secondo il Principio di Pareto, da portare a termine per migliorare la sicurezza informatica nei piccoli comuni...
Coronavirus: la settimana della follia
Il Coronavirus, per cui l’Organizzazione mondiale della sanità ha dichiarato l’emergenza sanitaria mondiale, viene usato come esca dai criminali informatici. Le tecnologie di rilevamento della società di sicurezza informatica Kaspersky hanno, infatti,...
Attacco ransomware università di Maastricht
Sicurezza InformaticaNel Dicembre 2019, più esattamente il 23, l’Università di Maastricht ha subito un attacco ransomware che ha crittografato tutti i suoi sistemi. “L’Università di Maastricht (UM) è stata colpita da un grave attacco informatico. Quasi...
Rilasciata Kali Linux 2020.1
Sicurezza InformaticaKali Linux ha annunciato la disponibilità della famosa distribuzione utilizzata in ambito Security, Kali 2020.1 con importanti novità. Prima tra tutte la decisione di passare a un modello di “utente non root predefinito”, apportando le seguenti...
Recupera i tuoi file cifrati da questi ransomware
Sicurezza Informatica I Malware della famiglia Ransomware sono certamente tra i più diffusi e tra i più pericolosi in circolazione. La definizione “Ransomware” deriva dall’inglese “Ransom”, ovvero Riscatto. Nel web ne sono presenti...
Attacchi cibernetici tramite PEO e PEC
Sicurezza InformaticaL’AGID (Agenzia per l’Italia digitale) ha condiviso le indicazioni diffuse da CERT-PA (Computer Emergency Response Team Pubblica Amministrazione) che forniscono ai professionisti alcuni suggerimenti per prevenire o contenere gli attacchi...
Google Suggest: “Attacchi snowboard” batte “Attacchi informatici”
Sicurezza InformaticaQuando ti martella per la testa un’idea, un dubbio, e allora decidi di controllare sui motori di ricerca, per capire un po’ cosa succede in questo momento e qual è la tendenza di fondo. Ti affidi a Google Suggest perché non capisci il motivo per...
Deepfake Detection Challenge
Sicurezza InformaticaL’iniziativa Deepfake Detection Challenge (DFDC), nata nel mese di settembre dai più grandi colossi della tecnologia e dei social network per combattere il fenomeno deepfake, punterà a creare strumenti open source che potranno...
Ora i ransomware si diffondono con la PEC
Sicurezza InformaticaChi ha un’azienda deve proteggere i dati altrimenti oltre alla perdita di essi, il datore di lavoro subisce un danno enorme non più recuperabile come prima. Il decreto n. 196 del 2016 introduce l’obbligo di mettere a disposizione una persona per...
L’era digitale con il Cybersecurity Act
Sicurezza InformaticaIl 7 giugno di quest’anno la Comunità Europea ha messo in vigore il regolamento del Cybersecurity. Quando parliamo di tecnologia e di rete parliamo di tutto. Nella rete navigano notizie, aggiornamenti di programmi, posta elettronica con mailing...
Email phishing: come proteggersi
Con la nascita del Web 2.0 o meglio della possibilità da parte degli utenti di interagire con i siti web, di crearli, confrontarsi nei forum e relazionarsi nei social network si è iniziato a parlare anche del fenomeno di phishing. Il phishing è...
Hacker: un po’ di chiarezza sui tipi
Nexsys > Sicurezza Informatica La parola “hacker” si usa nel gergo comune per indicare tutte quelle persone, esperte di sistemi di sicurezza e hardware, che sfruttano le vulnerabilità dei sistemi per portare avanti degli attacchi ai danni di qualcuno....
Cybersecurity e aziende: c’è abbastanza attenzione?
Sicurezza Informatica Sebbene a parole siano tutti d’accordo che la cybersecurity sia importante in un’azienda, i fatti ci raccontano un atteggiamento diverso verso questa componente. Durante la progettazione di un sistema, la sicurezza informatica...