Top 10 Vulnerabilità più usate dai pirati

Top 10 Vulnerabilità più usate dai pirati

Assistenza Informatica Il governo degli USA ha elencato gli exploit più utilizzati dal 2016 ad oggi inserendo in cima alla classifica della top 10 vulnerabilità, quelle di Microsoft Office. Il rapporto che tra poco andremo ad analizzare, ha lo scopo di sensibilizzare...
Duro attacco informatico alla compagnia aerea easyJet

Duro attacco informatico alla compagnia aerea easyJet

Consulenza IT EasyJet, compagnia aerea low cost britannica, ha recentemente ammesso di essere stata vittima di un cyber-attacco definito “altamente sofisticato”. Duro colpo per il vettore in un momento piuttosto delicato: a fine marzo, viste le restrizioni imposte dai...
TSplus: il terminal server alternativo a Citrix e Microsoft RDP

TSplus: il terminal server alternativo a Citrix e Microsoft RDP

Sicurezza Informatica Cosa significa Terminal Server Parlando di TSplus oggi si intende un particolare terminal server ovvero un software installato su un computer centrale – un host – che, tramite una rete, mette alcune applicazioni a disposizione di più client....
CVE, cosa sono e come utilizzarle

CVE, cosa sono e come utilizzarle

Sicurezza Informatica CVE è un acronimo che sta per Common Vulnerabilities and Exposures e si tratta di un progetto finanziato dal Dipartimento di Sicurezza Nazionale Statunitense e dall’agenzia di Cibersecurity e Infrastructure Security.Si tratta di un database...
Attacchi DoS, cosa sono e come proteggersi

Attacchi DoS, cosa sono e come proteggersi

Sicurezza Informatica Gli attacchi DoS sono una tipologia di attacco infomatico largamente utilizzata negli ultimi anni per la sua semplicità di utilizzo. Inoltre si sono “evoluti” diventando Distribuited Denial of Service (DDoS) cambiando la numerosità di...
Regole da conoscere su come scegliere una password sicura

Regole da conoscere su come scegliere una password sicura

Formazione Nel mondo digitale, sapere come scegliere una password sicura è fondamentale per saper creare un codice che tenga al sicuro i nostri account, le nostre informazioni e i dati sensibili. La cosa più difficile nel creare una password è che l’utente che vuole...
Crittografia end to end di Whatsapp: metodo sicuro?

Crittografia end to end di Whatsapp: metodo sicuro?

Sicurezza Informatica L’app di messaggistica Whatsapp è ormai utilizzata da gran parte della popolazione mondiale. Non soltanto come app di messaggistica fra utenti “normali” ma anche fra lavoratori che la utilizzano proprio come un tool per migliorare e velocizzare...
La sicurezza informatica: guida pratica alle principali minacce

La sicurezza informatica: guida pratica alle principali minacce

Sicurezza Informatica La sicurezza informatica è ormai diventato uno degli argomenti principali in cima alle agende di molte organizzazioni governative e aziendali. Gli hacker colpiscono a ritmo giornaliero ed è molto importante mettere in campo delle azioni volte...
Information Gathering: la fase 1 del Penetration Test

Information Gathering: la fase 1 del Penetration Test

Sicurezza Informatica Cos’è il Penetration test e l’information gathering Il Penetration test è una tipologia di analisi utilizzata per valutare la sicurezza di tutto il sistema informatico che si interfaccia alla rete di una organizzazione. Per la maggior parte dei...
Attacco hacker alle strutture sanitarie

Attacco hacker alle strutture sanitarie

Nexsys > corsi di formazione Eugene Kaspersky: “Gli attacchi informatici agli ospedali durante la pandemia da COVID-19 equivalgono a degli attacchi terroristici”. Eugene Kaspersky, fondatore e CEO di Kaspersky, ritiene che gli attacchi informatici agli ospedali...
Wireshark: catture attraverso la rete

Wireshark: catture attraverso la rete

Nexsys > Sicurezza Informatica Introduzione a Wireshark Ogni rete Internet e LAN è chiamata packet switching ovvero a commutazione di pacchetto. Questo perché in queste reti non viene “costruito” un canale di comunicazione diretto tra la stazione sorgente e la...
Top 10 hacking tools più famosi

Top 10 hacking tools più famosi

Nexsys > Sicurezza Informatica Cos’è l’hacking e cosa sono gli hacking tools?   Col termine hacking si fa riferimento ad azioni mirate a compromettere dispositivi o sistemi digitali come computer, smartphone o intere reti attraverso specifici strumenti...
Account Facebook violati: le modalità più comuni

Account Facebook violati: le modalità più comuni

Nexsys > Sicurezza Informatica Una visione generale Facebook è uno strumento utilizzato da più di 2,5 miliardi di utenti i quali lo usano per essere connessi col mondo dei social. Certe persone però utilizzano questa connettività per operare in maniera dannosa...
Guida a Kali Linux

Guida a Kali Linux

Introduzione  Parliamo di uno dei migliori strumenti nelle mani degli esperti di sicurezza informatica e delle reti. Infatti Kali Linux mette a disposizione una suite completa di funzionalità e strumenti per analizzare e testare ogni tipologia di rete o di sistema...
Crittografia e Sicurezza Informatica aziendale

Crittografia e Sicurezza Informatica aziendale

Cos’è la crittografia La crittografia è la scienza che si occupa di proteggere l’informazione rendendola sicura, in modo che un utente non autorizzato che ne entri in possesso non sia in grado di comprenderla. Opposta alla crittografia si trova la crittoanalisi che...
violare una rete WiFi protetta da protocollo WPA/WPA2

violare una rete WiFi protetta da protocollo WPA/WPA2

Introduzione L’hacking delle reti Wi-Fi protette da protocollo WPA/WPA2 sta diventando in poco tempo argomento di interesse sia per Hacker, che vogliono rimanere informati sull’avanzare delle tecnologie di violazione delle reti, sia per quei professionisti che...
ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro

ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro

L’ECDL, ovvero European Computer Driving Licence, è una certificazione che attesta determinate abilità e conoscenze in ambito informatico. Esistono differenti specializzazioni e classi di certificazione che variano in base a difficoltà, moduli ed argomenti trattati e...
Sicurezza informatica & pubblica amministrazione

Sicurezza informatica & pubblica amministrazione

Sicurezza informatica nei piccoli Comuni: come proteggere i dati. Backup, aggiornamenti, sicurezza endpoint, gestione accessi: sono 10 le attività, scelte secondo il Principio di Pareto, da portare a termine per migliorare la sicurezza informatica nei piccoli comuni...
Coronavirus: la settimana della follia

Coronavirus: la settimana della follia

Il Coronavirus, per cui l’Organizzazione mondiale della sanità ha dichiarato l’emergenza sanitaria mondiale, viene usato come esca dai criminali informatici. Le tecnologie di rilevamento della società di sicurezza informatica Kaspersky hanno, infatti,...
Attacco ransomware università di Maastricht

Attacco ransomware università di Maastricht

Sicurezza InformaticaNel Dicembre 2019, più esattamente il 23, l’Università di Maastricht ha subito un attacco ransomware che ha crittografato tutti i suoi sistemi. “L’Università di Maastricht (UM) è stata colpita da un grave attacco informatico. Quasi...
Rilasciata Kali Linux 2020.1

Rilasciata Kali Linux 2020.1

Sicurezza InformaticaKali Linux ha annunciato la disponibilità della famosa distribuzione utilizzata in ambito Security, Kali 2020.1 con importanti novità. Prima tra tutte la decisione di passare a un modello di “utente non root predefinito”, apportando le seguenti...
Recupera i tuoi file cifrati da questi ransomware

Recupera i tuoi file cifrati da questi ransomware

Sicurezza Informatica I Malware della famiglia Ransomware sono certamente tra i più diffusi e tra i più pericolosi in circolazione. La definizione “Ransomware” deriva dall’inglese “Ransom”, ovvero Riscatto. Nel web ne sono presenti...
Attacchi cibernetici tramite PEO e PEC

Attacchi cibernetici tramite PEO e PEC

Sicurezza InformaticaL’AGID (Agenzia per l’Italia digitale) ha condiviso le indicazioni diffuse da CERT-PA (Computer Emergency Response Team Pubblica Amministrazione) che forniscono ai professionisti alcuni suggerimenti per prevenire o contenere gli attacchi...
Deepfake Detection Challenge

Deepfake Detection Challenge

Sicurezza InformaticaL’iniziativa Deepfake Detection Challenge (DFDC), nata nel mese di settembre dai più grandi colossi della tecnologia e dei social network per combattere il fenomeno deepfake, punterà a creare strumenti open source che potranno...
Ora i ransomware si diffondono con la PEC

Ora i ransomware si diffondono con la PEC

Sicurezza InformaticaChi ha un’azienda deve proteggere i dati altrimenti oltre alla perdita di essi, il datore di lavoro subisce un danno enorme non più recuperabile come prima. Il decreto n. 196 del 2016 introduce l’obbligo di mettere a disposizione una persona per...
L’era digitale con il Cybersecurity Act

L’era digitale con il Cybersecurity Act

Sicurezza InformaticaIl 7 giugno di quest’anno la Comunità Europea ha messo in vigore il regolamento del Cybersecurity. Quando parliamo di tecnologia e di rete parliamo di tutto. Nella rete navigano notizie, aggiornamenti di programmi, posta elettronica con mailing...
Email phishing: come proteggersi

Email phishing: come proteggersi

Con la nascita del Web 2.0 o meglio della possibilità da parte degli utenti di interagire con i siti web, di crearli, confrontarsi nei forum e relazionarsi nei social network si è iniziato a parlare anche del fenomeno di phishing. Il phishing è...
Gestione Password Administrator con GPO

Gestione Password Administrator con GPO

Sicurezza InformaticaUna delle problematiche comuni nelle infrastrutture informatiche è la gestione della password dell’account amministratore locale. Nelle infrastrutture basate su Active Directory questo account viene di fatto utilizzato raramente, poichè...
Hacker: un po’ di chiarezza sui tipi

Hacker: un po’ di chiarezza sui tipi

Nexsys > Sicurezza Informatica La parola “hacker” si usa nel gergo comune per indicare tutte quelle persone, esperte di sistemi di sicurezza e hardware, che sfruttano le vulnerabilità dei sistemi per portare avanti degli attacchi ai danni di qualcuno....
Cybersecurity e aziende: c’è abbastanza attenzione?

Cybersecurity e aziende: c’è abbastanza attenzione?

Sicurezza Informatica Sebbene a parole siano tutti d’accordo che la cybersecurity sia importante in un’azienda, i fatti ci raccontano un atteggiamento diverso verso questa componente. Durante la progettazione di un sistema, la sicurezza informatica...
Hacking su Windows: è davvero possibile?

Hacking su Windows: è davvero possibile?

Nexsys > Sicurezza Informatica Il sistema operativo riconosciuto universalmente come il migliore per studiare il mondo dell’hacking e perpetrare attacchi è Linux. Possedendo svariate distribuzioni che offrono tutte una grande personalizzazione e una maggiore...