Guide Guide tecniche
7 Febbraio 2025
La sicurezza informatica moderna richiede un approccio radicalmente diverso rispetto ai modelli tradizionali. L’approccio Zero Trust rappresenta una delle migliori risposte alle sfide poste dalla trasformazione digitale e dall’aumento delle minacce informatiche. Ma cosa significa Zero Trust? Questo articolo esplora il modello Zero Trust, le sue caratteristiche e come implementare [...]
6 Febbraio 2025
Nella sicurezza informatica, gli indicatori di compromissione (IoC, o Indicators of Compromise) rappresentano uno strumento fondamentale per individuare e gestire le potenziali minacce. Questo articolo esplora in modo discorsivo cosa sono gli indicatori di compromissione, come funzionano e perché il loro utilizzo è essenziale per i team di sicurezza che [...]
Con questo articolo vogliamo esplorare il mondo del cryptomining, una pratica sempre più diffusa nel panorama digitale. Spiegheremo chi sono i cryptominer, come funziona l'estrazione di criptovalute e quali minacce rappresenta per la sicurezza informatica, soffermandoci su concetti come il malware di cryptomining e il cryptojacking. Vedremo, inoltre, l'impatto sull'utilizzo [...]
5 Febbraio 2025
Da anni, la comunicazione di posta elettronica ha sostituito di fatto la posta ordinaria. Negli anni scorsi, "aprire la posta degli altri" era considerato un problema grave e si adottavano misure di sicurezza, come adottando cassette postali non trasparenti e con lucchetti più solidi. Con la posta elettronica, spesso non [...]
L'anno nuovo porta nuovi buoni propositi. Tra questi consigliamo di aggiungere la sicurezza informatica e predisporre quanto è necessario per evitare truffe on line e tutela della privacy, esigenze sempre più importanti con l'avanzare della digitalizzazione. Mantenere una solida difesa contro i cyber attacks è fondamentale. Questo articolo ti guida [...]
4 Febbraio 2025
Il mondo del lavoro sta cambiando rapidamente, con una crescente richiesta di flessibilità e sicurezza nei processi aziendali. In questo contesto, la soluzione Desktop as a Service (DaaS) si sta affermando come una soluzione innovativa per gestire ambienti desktop virtuali. Si parla infatti di DaaS come soluzione per il lavoro [...]
I thin client stanno trasformando il modo in cui le aziende affrontano la gestione IT e la cyber security. Questo articolo esplora cos'è un thin client, come funziona e perché rappresenta una soluzione efficace per proteggere i dati aziendali in un ambiente di lavoro moderno. Analizziamo i vantaggi, i principali [...]
3 Febbraio 2025
La Virtual Desktop Infrastructure (VDI) è una tecnologia cruciale per garantire la sicurezza informatica, soprattutto in un’epoca in cui i dati aziendali sono sempre più esposti a rischi di cyberattacchi. Questo articolo esplora cos'è il Virtual Desktop Infrastructure, come funziona e come può migliorare la sicurezza, offrendo una soluzione versatile [...]
31 Gennaio 2025
L’educazione alla sicurezza informatica nelle scuole sta diventando un tema importantissimo in questo mondo sempre più connesso. Con l’aumento degli attacchi informatici, gli istituti scolastici, dalle scuole primarie alle scuole secondarie, devono essere in grado di proteggere sia i propri sistemi informatici sia i dati personali degli studenti e del [...]
Nell'ultimo articolo abbiamo scritto di come sia importante l’educazione alla sicurezza informatica nelle scuole e avevamo appena accennato all'Accordo tra MIM e ACN. Ebbene il recente accordo tra il Ministero dell’Istruzione e del Merito (MIM) e l’Agenzia per la Cybersicurezza Nazionale (ACN) segna un importante passo avanti nell’educazione informatica e [...]
30 Gennaio 2025
Come ogni fine anno, è tempo di bilanci. Il 2024 si è stato un anno cruciale per la cyber security, segnato da eventi che hanno ridefinito le strategie di difesa digitale. Questo articolo analizza i principali eventi cyber security del 2024 e anticipa i trend del 2025, offrendo spunti pratici [...]
29 Gennaio 2025
In questo articolo parleremo del Security Operations Center (SOC), analizzando cosa sia, come funzioni e il ruolo chiave del Security Operations Center Analyst. Approfondiremo anche come l'integrazione di tecnologie avanzate, come intelligenza artificiale e machine learning, possa migliorare la risposta agli incidenti di sicurezza e la gestione delle minacce informatiche. [...]
28 Gennaio 2025
La direttiva NIS2, entrata in vigore il 16 ottobre 2024, rappresenta un passo fondamentale per rafforzare la sicurezza informatica a livello europeo. In Italia, il decreto legislativo NIS, adottato il 4 settembre 2024, obbliga i soggetti pubblici e privati a registrarsi sulla piattaforma predisposta dall’Agenzia per la Cybersicurezza Nazionale (ACN) [...]
Le minacce informatiche sono sempre più sofisticate e il Managed Detection and Response (MDR) si è affermato come un servizio essenziale per la gestione della sicurezza aziendale. Questo articolo esplora in dettaglio cosa sia il Managed Detection and Response, le sue caratteristiche principali e il funzionamento, spiegando perché rappresenta una [...]
27 Gennaio 2025
WordPress è uno dei CMS più utilizzati al mondo, ma proprio per la sua diffusione è un bersaglio frequente di tentativi di hacking. Questo articolo ti guiderà su come aumentare la sicurezza del tuo sito web WordPress e prevenire gli attacchi più comuni. Dall’utilizzo di un plugin sicurezza WordPress agli [...]
24 Gennaio 2025
Con l'approvazione del Cyber Resilience Act, l'Unione Europea si impegna a rafforzare la sicurezza informatica di prodotti hardware e software. Questo nuovo regolamento entrato in vigore anche in Italia lo scorso 11 dicembre 2024, noto anche come CRA, definisce requisiti di sicurezza obbligatori per i prodotti con elementi digitali, con [...]
22 Gennaio 2025
Negli ultimi anni, il panorama della cyber security nelle aziende si è evoluto rapidamente, alimentato dall'introduzione di nuove tecnologie come l'intelligenza artificiale (IA). In sostanza si può affermare che dobbiamo abituarci ad un legame sempre più forte tra cyber security e intelligenza artificiale. Tuttavia, la diffusione dell'IA ha portato con [...]
21 Gennaio 2025
La gestione degli incidenti informatici è un processo fondamentale per garantire la sicurezza dei sistemi e delle informazioni aziendali. Questo approccio strutturato consente di identificare, analizzare e rispondere rapidamente agli incidenti di sicurezza che possono mettere a rischio dati sensibili, infrastrutture IT e la reputazione aziendale. Il ciclo di vita [...]
Nel panorama odierno, sempre più segnato da cyber threats e cyber attacks, monitorare i giusti KPI cyber security è cruciale per garantire la protezione dei dati aziendali e la continuità operativa. Queste metriche consentono di tradurre informazioni tecniche in risultati tangibili, comunicando efficacemente con stakeholder e management. I cyber security [...]
20 Gennaio 2025
I quasi incidenti, noti anche come near miss, sono eventi che avrebbero potuto causare un incidente ma che, per varie ragioni, non lo hanno fatto. Secondo il Decreto Legislativo 4 settembre 2024, n. 138 (NIS 2), un quasi incidente è definito come "un evento che avrebbe potuto configurare un incidente [...]
17 Gennaio 2025
Il Digital Services Act (DSA) rappresenta una pietra miliare per la regolamentazione del mercato digitale europeo. Approvato il 5 luglio 2022 dal Parlamento Europeo, è entrato in vigore nel 2023 e, insieme al Digital Markets Act (DMA), forma il Digital Services Package. Questo quadro normativo mira a creare un ambiente [...]
L’artificial intelligence act (AI Act) rappresenta una pietra miliare nella regolamentazione dell’intelligenza artificiale ad alto rischio nell’Unione Europea. Promulgato dal parlamento europeo, il regolamento stabilisce criteri rigidi per identificare e gestire i sistemi di IA ad alto rischio che possono influire su salute, sicurezza e diritti fondamentali. Cosa sono i [...]
16 Gennaio 2025
Nell’era dell’Industria 4.0, l’interconnessione tra sistemi IT e tecnologie operative (OT) ha rivoluzionato i processi industriali, migliorando l’efficienza e la produttività. Tuttavia, questa evoluzione ha anche introdotto nuove vulnerabilità, rendendo la sicurezza OT una priorità strategica per le aziende. La sicurezza operational technology, spesso abbreviata in OT security, si riferisce [...]
10 Gennaio 2025
L’SSL stripping, noto anche come SSL Channel strip, è una tecnica di attacco informatico in cui un hacker degrada una connessione sicura HTTPS a una meno sicura HTTP Questo tipo di attacco, spesso associato a un man in the middle, permette agli aggressori di intercettare i dati trasmessi tra il [...]