ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro

ECDL IT Security: proteggi i tuoi dati a casa e sul lavoro

L’ECDL, ovvero European Computer Driving Licence, è una certificazione che attesta determinate abilità e conoscenze in ambito informatico. Esistono differenti specializzazioni e classi di certificazione che variano in base a difficoltà, moduli ed argomenti trattati e...
Sicurezza informatica & pubblica amministrazione

Sicurezza informatica & pubblica amministrazione

Sicurezza informatica nei piccoli Comuni: come proteggere i dati. Backup, aggiornamenti, sicurezza endpoint, gestione accessi: sono 10 le attività, scelte secondo il Principio di Pareto, da portare a termine per migliorare la sicurezza informatica nei piccoli comuni...
Coronavirus: la settimana della follia

Coronavirus: la settimana della follia

Il Coronavirus, per cui l’Organizzazione mondiale della sanità ha dichiarato l’emergenza sanitaria mondiale, viene usato come esca dai criminali informatici. Le tecnologie di rilevamento della società di sicurezza informatica Kaspersky hanno, infatti,...
Attacco ransomware università di Maastricht

Attacco ransomware università di Maastricht

Nel Dicembre 2019, più esattamente il 23, l’Università di Maastricht ha subito un attacco ransomware che ha crittografato tutti i suoi sistemi. “L’Università di Maastricht (UM) è stata colpita da un grave attacco informatico. Quasi tutti i sistemi Windows...
Rilasciata Kali Linux 2020.1

Rilasciata Kali Linux 2020.1

Kali Linux ha annunciato la disponibilità della famosa distribuzione utilizzata in ambito Security, Kali 2020.1 con importanti novità. Prima tra tutte la decisione di passare a un modello di “utente non root predefinito”, apportando le seguenti modifiche a livello di...
Recupera gratis i tuoi files cifrati da questi ransomware

Recupera gratis i tuoi files cifrati da questi ransomware

I Malware della famiglia Ransomware sono certamente tra i più diffusi e tra i più pericolosi in circolazione. La definizione “Ransomware” deriva dall’inglese “Ransom”, ovvero Riscatto. Nel web ne sono presenti moltissimi tipi, nuovi ne...
Attacchi cibernetici tramite PEO e PEC

Attacchi cibernetici tramite PEO e PEC

L’AGID (Agenzia per l’Italia digitale) ha condiviso le indicazioni diffuse da CERT-PA (Computer Emergency Response Team Pubblica Amministrazione) che forniscono ai professionisti alcuni suggerimenti per prevenire o contenere gli attacchi informatici veicolati...
Deepfake Detection Challenge

Deepfake Detection Challenge

L’iniziativa Deepfake Detection Challenge (DFDC), nata nel mese di settembre dai più grandi colossi della tecnologia e dei social network per combattere il fenomeno deepfake, punterà a creare strumenti open source che potranno essere sfruttati...
Ora i ransomware si diffondono con la PEC

Ora i ransomware si diffondono con la PEC

Chi ha un’azienda deve proteggere i dati altrimenti oltre alla perdita di essi, il datore di lavoro subisce un danno enorme non più recuperabile come prima. Il decreto n. 196 del 2016 introduce l’obbligo di mettere a disposizione una persona per proteggere, a...
L’era digitale con il Cybersecurity Act

L’era digitale con il Cybersecurity Act

Il 7 giugno di quest’anno la Comunità Europea ha messo in vigore il regolamento del Cybersecurity. Quando parliamo di tecnologia e di rete parliamo di tutto. Nella rete navigano notizie, aggiornamenti di programmi, posta elettronica con mailing list e molte...
Email phishing: come proteggersi

Email phishing: come proteggersi

Con la nascita del Web 2.0 o meglio della possibilità da parte degli utenti di interagire con i siti web, di crearli, confrontarsi nei forum e relazionarsi nei social network si è iniziato a parlare anche del fenomeno di phishing. Il phishing è...
Gestione Password Administrator con GPO

Gestione Password Administrator con GPO

Una delle problematiche comuni nelle infrastrutture informatiche è la gestione della password dell’account amministratore locale. Nelle infrastrutture basate su Active Directory questo account viene di fatto utilizzato raramente, poichè risulta essere preferibile...
Cybersecurity, ecco il primo videogame made in Italy

Cybersecurity, ecco il primo videogame made in Italy

Characteristic Japanese design, entirely Italian software and finally a focus on cybersecurity . We are talking about the new video game Cybercity Chronicles , the first edutainment app set in cyberspace, downloadable right away . An initiative that the Government...
Hacker: un po’ di chiarezza sui tipi

Hacker: un po’ di chiarezza sui tipi

La parola “hacker” si usa nel gergo comune per indicare tutte quelle persone, esperte di sistemi di sicurezza e hardware, che sfruttano le vulnerabilità dei sistemi per portare avanti degli attacchi ai danni di qualcuno. Soprattutto nel caso delle aziende,...
Cybersecurity e aziende: c’è abbastanza attenzione?

Cybersecurity e aziende: c’è abbastanza attenzione?

Sebbene a parole siano tutti d’accordo che la cybersecurity sia importante in un’azienda, i fatti ci raccontano un atteggiamento diverso verso questa componente. Durante la progettazione di un sistema, la sicurezza informatica dovrebbe essere al primo...
Hacking su Windows: è davvero possibile?

Hacking su Windows: è davvero possibile?

Il sistema operativo riconosciuto universalmente come il migliore per studiare il mondo dell’hacking e perpetrare attacchi è Linux. Possedendo svariate distribuzioni che offrono tutte una grande personalizzazione e una maggiore sicurezza rispetto ad altri SO,...
Nexsys Nexsys Solution +39 3477732554 [email protected]
X