È ormai noto che la digitalizzazione dei processi e delle imprese oltre che ad aumentare la produttività e semplificare i processi, contribuisce ad incrementare l’esposizione delle imprese e degli utenti ad attacchi informatici e al cyber crimine. Le minacce che...
Latest news
Soluzioni, sistemi informatici e cloud a prova di qualsiasi attacco hacker; i mezzi necessari per poter agevolmente evitare pericoli.
Sappi che tra i nostri servizi c’è anche quello di sicurezza informatica.
Hai bisogno di aiuto urgente per un problema di sicurezza informatica?
Puoi chiamarci o contattaci in altro modo, altrimenti puoi fissare una call gratuita di 30 minuti.
Ti consigliamo i seguenti corsi di sicurezza informatica:
Corso Ethical Hacking Avanzato
Corso Sicurezza Informatica per Utenti
Vulnerability Assessment
Nexsys è in grado di offrire servizi di Vulnerability Assessment su tutte le principali infrastrutture tecnologiche e organizzative, individuando le vulnerabilità presenti su postazioni di lavoro, server, dispositivi di rete e applicazioni/servizi esposti. In linea con la valutazione degli asset critici aziendali vengono stabilite le priorità e fornito un piano di intervento. Il nostro Team di esperti affianca il Cliente nello svolgimento delle attività (tecniche o documentali) necessarie alla messa in sicurezza dei sistemi.
L’attività di Penetration Test, che condivide con quella di Vulnerability Assessment alcune fasi iniziali come quella di Information Gathering (raccolta di informazioni) o ricerca di vulnerabilità, viene svolta con l’intento di emulare il comportamento malevolo degli attaccanti alla ricerca di un modo per accedere e/o compromettere un sistema. Tali attività vengono svolte a richiesta del Cliente e secondo le Best Practice, in modalità Black Box, White Box o Grey Box.
Disaster recovery
In ambito Informatico esistono dei protocolli di comportamento chiamati Disaster Recovery Plan. Si tratta di indicazioni utili per la soluzione di problemi in caso di situazioni gravi. In questo “manuale” si analizzano parecchi scenari e le varie soluzioni. Backup, ridondanza dei servizi, tecnici da contattare, sequenza delle operazioni da eseguire vengono scritte in procedure “semplici da seguire”.
Oltre ad essere, in alcuni casi, un obbligo è spesso un modo per capire come è strutturato il proprio sistema informatico, capire le falle e come creare ridondanza di servizi. Spesso con accorgimenti minimi ci si può proteggere o cercare di limitare i tempi di fermo macchina.
Possiamo redarre questo piano assieme a Voi e studiare le migliori soluzioni per ripristini veloci ed efficaci. Questa attività tocca parecchi aspetti dalla progettazione alla conoscenza dei sistemi sino alla sicurezza logica e fisica.
Scopri i 10 consigli utili per riconoscere il phishing
Il phishing rappresenta una delle più importanti frodi digitali. Non è però l’unico pericolo presente in rete. È quindi fondamentale proteggersi per non cadere nelle nuove trappole digitali, phishing incluso. Nell’ampio panorama del mondo digitale, caratterizzato da...
Red Team, Blue Team e Purple Team: sicurezza offensiva e difensiva
Oggi, la cybersecurity è una battaglia continua contro minacce sempre più sofisticate. In questo scenario, gli approcci tradizionali non sono più efficaci: sono necessarie strategie e team specializzati che agiscano in modo sinergico. In questo articolo esploreremo le...
Gestire un incidente di sicurezza informatica: definizione, procedure e Best Practice
Gli incidenti di sicurezza informatica, negli ultimi anni, sono diventati una delle principali minacce per le aziende di ogni settore. Non si tratta più di chiedersi “se” un’azienda sarà attaccata, ma piuttosto “quando” e “quanto” sarà preparata ad affrontare la...
Phishing: come individuare gli URL e i mittenti sospetti
Il phishing è sempre stato uno dei metodi più diffusi per le truffe informatiche. Con l’aumento dell’utilizzo della posta elettronica, delle autenticazioni sui siti web e delle transazioni online, gli hacker hanno trovato nuovi modi per attaccare i nostri dati...
Cybersecurity Awareness
Negli ultimi anni, la cybersecurity è diventata un argomento cruciale nelle discussioni aziendali, ma molte imprese faticano ancora a comprendere appieno cosa significhi essere veramente “consapevoli” in materia di sicurezza informatica. Nonostante la crescente...
Come e perché diventare hacker etico: dalle competenze allo stipendio
Se stai pensando di intraprendere una carriera nel mondo della sicurezza informatica come Ethical Hacker, questo post è pensato per te. In un settore in continua evoluzione, la figura dell'hacker etico è sempre più richiesta, e le opportunità di crescita professionale...
Ethical Hacking: cos’è e perché un hacker etico può aiutare la tua azienda
Nel post precedente sulle varie tipologie di hacking, abbiamo esplorato le diverse categorie di hacker e il loro impatto nel mondo della sicurezza informatica. In questo articolo, ci concentreremo sull'hacking etico, una pratica sempre più rilevante nel contesto...
NIST CSF 1.1 vs. NIST CSF 2.0: le novità dell’evoluzione del Cybersecurity Framework
Sin dal suo debutto nel 2014, il NIST Cybersecurity Framework (CSF) è stato un punto di riferimento cruciale per le organizzazioni desiderose di gestire efficacemente i rischi legati alla cybersecurity. Questo strumento è diventato rapidamente una guida indispensabile...
Rivoluzione nella gestione degli aggiornamenti: Azure Update Manager sostituisce WSUS/SCCM
Nel panorama tecnologico odierno, garantire l'integrità e la sicurezza dei sistemi IT attraverso aggiornamenti tempestivi non è mai stato così critico. Ogni giorno, nuove minacce emergono e le vulnerabilità vengono scoperte, rendendo essenziale un approccio proattivo...
Scopri DMARCIAN: protezione completa per le tue e-mail
Cos'è il DMARC? DMARC, acronimo di Domain-based Message Authentication, Reporting, and Conformance, è un protocollo di autenticazione delle e-mail che protegge i domini dalle frodi. Implementando DMARC, puoi rilevare e prevenire il phishing, la compromissione delle...
Cybersecurity: 4 corsi di formazione operativi sulla sicurezza della rete
Con il crescente numero di minacce informatiche, la cybersecurity rimane una priorità strategica incontestabile. Per un tecnico informatico e per il settore IT di ogni azienda, la protezione dei dati e dei sistemi aziendali richiede un impegno costante e per farlo...
Microsoft 365 Defender: la soluzione completa per la sicurezza aziendale
Microsoft 365 Defender comprende quattro servizi principali che insieme vanno a comporre la piattaforma unificata di Microsoft per le funzionalità di rilevamento e di risposta estesa (XDR). Vediamo nel dettaglio ciascun servizio e il suo scopo: Microsoft Defender per...
Guida alla Direttiva NIS 2: esplorando l’ambito soggettivo e le responsabilità normative
La Direttiva NIS 2, con i suoi nuovi requisiti in materia di sicurezza informatica, ha ampliato il campo di azione a un vasto spettro di imprese. Questo ampliamento richiede una chiara comprensione dell'ambito di applicazione soggettivo della normativa. In questa...
Scopri la nuova era della sicurezza informatica con la Direttiva NIS 2
La Direttiva NIS 2 (UE 2022/2555) rappresenta un importante passo avanti nell'assicurare la protezione delle reti e dei sistemi informativi all'interno dell'Unione Europea. Entrata in vigore il 17 gennaio 2023, impone nuove e robuste misure di cybersecurity per...
Ransomware: tendenze attuali e prospettive future nel 2024
Il futuro dei pagamenti Ransomware sembra promettente per il 2024. Alcuni dati mostrano che il Ransomware è diventato più redditizio, superando il miliardo di dollari di pagamenti nel 2023, secondo un'indagine di Chainalysis. Tuttavia, c'è anche un cambiamento nelle...
Cybersecurity: la carriera del futuro
La Cybersecurity, o sicurezza informatica, rappresenta uno dei settori più dinamici e promettenti del panorama lavorativo attuale. Con l'avvento sempre più marcato delle tecnologie digitali e la diffusione sempre più ampia di internet, la protezione dei dati e dei...
Minaccia dal Cloud: come difendersi dall’utilizzo di Microsoft Azure nel phishing aziendale
Il cloud Azure di Microsoft è diventato un terreno fertile per una nuova ondata di attacchi informatici mirati, concentrati su responsabili aziendali. Attraverso sofisticate tecniche di phishing e account takeover, i cybercriminali hanno già compromesso centinaia di...
Top 3 tendenze degli attacchi basati sull’identità del 2024
Ogni anno, il numero totale di attacchi informatici e il costo dei danni causati dai ransomware aumentano in tutto il mondo. Secondo Microsoft, i tentativi di attacchi alle password hanno visto un aumento drammatico, passando da circa 3 miliardi al mese a oltre 30...
Malware: cosa sono, come funzionano e come difendersi
Scoprire e comprendere i malware è essenziale per la sicurezza informatica. Questi software malevoli, che derivano dalla contrazione delle parole inglesi "malicious" e "software", rappresentano una minaccia costante per computer, dispositivi mobili e reti aziendali....
Aumentare la sicurezza di rete con Dynamic ARP Inspection: una prospettiva integrata
Nel panorama sempre più complesso della sicurezza informatica, tecnologie come il Dynamic ARP Inspection (DAI) stanno emergendo come strumenti vitali per garantire un ambiente di rete sicuro e affidabile. In questo articolo, esploreremo come l'implementazione...
Micropatching: l’innovativa soluzione contro le minacce
Diverse vulnerabilità note, ma ancora non corrette, rappresentano rischi significativi per le organizzazioni. Nonostante l'utilizzo di strumenti e tecnologie difensive per mitigare tali rischi, le organizzazioni continuano a utilizzare software che contengono...
Micropatching e Hotpatching: ottimizzazione aggiornamenti senza interruzioni sistemiche
Micropatching e hotpatching sono tecniche avanzate per apportare correzioni e aggiornamenti a un sistema senza richiedere un riavvio completo. Mentre il micropatching si focalizza su correzioni specifiche a livello di istruzioni, l'hotpatching sostituisce moduli o...
Navigando nell’ombra del phishing: 10 phishing tools
Il Phishing, definibile come l'arte sofisticata di ingannare gli utenti di Internet, rappresenta una minaccia sempre crescente nel vasto panorama della sicurezza online. In questa forma di attacco, il "criminale" agisce come un camaleonte digitale, mimetizzandosi...
Autenticazione a due fattori e la sicurezza informatica in azienda
La sicurezza informatica nell’era digitale in cui viviamo rappresenta una preoccupazione fondamentale. Infatti, con il costante incremento delle minacce online la protezione delle informazioni e dei propri dati personali e aziendali continua ad essere una priorità di...
La sicurezza nel trasferimento dei dati personali via e-mail: rischi e strategie di mitigazione
L’email è da tempo uno dei mezzi di comunicazione più diffusi, ma il suo utilizzo per il trasferimento dei dati personali presenta rischi significativi in termini di sicurezza informatica. Gli attacchi informatici via e-mail sono sempre più sofisticati, mettendo a...
Security Operation Center (SOC): il cuore della difesa contro le minacce informatiche
Hai mai sentito parlare del Security Operation Center, noto anche come SOC? Ma cosa rappresenta esattamente? Le minacce cibernetiche si nascondono dietro ogni angolo, pronte a sfruttare qualsiasi vulnerabilità nei sistemi aziendali, mettendo a repentaglio dati...
WeTransfer e cybersecurity: luci e ombre del servizio
Alzi la mano a chi almeno una volta nella vita non è capitato di utilizzare WeTransfer per condividere informazioni aziendali con i propri colleghi o semplicemente per trasferire video con un’alta risoluzione ai propri amici? Ma WeTransfer è uno strumento davvero...
Recenti attacchi ad Active Directory e come migliorare la sicurezza di AD
La sicurezza di Active Directory (AD) è vitale per un semplice motivo: Active Directory è un servizio fondamentale che fornisce i servizi di autenticazione e autorizzazione essenziali necessari per la maggior parte delle operazioni aziendali. Le debolezze nella...
Cyber Resilience Act: panoramica della bozza di regolamentazione UE
L'Unione Europea (UE) continua a svolgere un ruolo di primo piano nell'ambito delle normative sulla cybersecurity. Un notevole sviluppo in questo contesto è rappresentato dall'Atto sulla Resilienza Cibernetica (CRA), una proposta regolamentare mirata a promuovere la...