Author archives: Stefano Redaelli

21
Mag
2021

I team di sicurezza devono prepararsi al Quantum Computing

Ogni settimana arrivano notizie dei progressi verso il raggiungimento del calcolo quantistico pratico. Il Quantum Computing consentirebbe alla società di affrontare problemi informatici complessi che i computer tradizionali non sono in grado di gestire. Intelligenza artificiale, modellazione nel campo della fusione nucleare, progettazione delle celle solari, cure per le malattie come il cancro e modellazione

leggi tutto

18
Mag
2021

Glossario delle minacce informatiche – Cracking

Che cos’è il Cracking ?Mentre l’hacking rappresenta il processo di bypassare le protezioni di un computer al fine di accedervi, per finalità legali o illegali, il cracking si riferisce alla stessa pratica, ma solo con intenti criminali. L’opinione generale è che gli hacker creano, mentre i cracker distruggono. In particolare, i cracker praticano attività illegali

leggi tutto

11
Mag
2021

Glossario delle minacce informatiche – Botnet

Che cos’è una Botnet?Una botnet, o rete di bot (detta anche armata zombi), è una rete composta da un gran numero di computer infettati da malware al fine di soddisfare i capricci dell’hacker che l’ha ideata. Assumendo il controllo di centinaia o perfino migliaia di computer, le botnet vengono generalmente utilizzate per inviare spam o

leggi tutto

6
Mag
2021

Glossario delle minacce informatiche – Attacco Zero-day

Si parla di vulnerabilità Zero-day o exploit Zero-day quando viene rilasciato un nuovo prodotto software, con un problema di sicurezza non conosciuto né dal produttore stesso, né dalle soluzioni di protezione antivirus eseguite sul dispositivo. Che cos’è un attacco zero-day?“Giorno Zero” indica il primo giorno del rilascio del prodotto ed anche il tempo che i

leggi tutto

5
Mag
2021

Webinar NAKIVO for Dummies – Giovedì 20 maggio 2021 ore 11:00

Webinar dedicato alla scoperta della soluzione di protezione dei dati NAKIVO.In questo appuntamento:– Le caratteristiche generali di NAKIVO– Gli scenari tipici– Esempi di installazione– Destinazioni di backup– Listini e licensing– Promozione per i partecipanti REGISTRATI QUI!

28
Apr
2021

Glossario delle minacce informatiche – Adware

Da oggi partiamo con la pubblicazione di un glossario delle principali minacce informatiche.Per ogni minaccia descriveremo cos’è, la origini, come riconoscerla e come proteggersi.Seguici sul nostro blog o in LinkedIn per scoprirle tutte. Adware (Advertising supported software)Tutti odiamo i fastidiosi pop-up. L’Adware è un software, aggiunto al sistema, spesso in maniera inconsapevole, durante la navigazione in

leggi tutto

22
Apr
2021

State considerando l’EDR (Endpoint Detection and Response)? Qual’è la scelta migliore per la vostra azienda?

“Noi siamo le nostre scelte” (John Paul Sartre) Le scelte che facciamo danno forma al nostro futuro incluso quelle sulla sicurezza informatica. Il modo in cui scegliamo di rispondere a un attacco informatico, ne decide anche il risultato. Ogni azienda che deve affrontare un incidente di sicurezza risponderà in modo diverso da un’altra in una

leggi tutto

22
Apr
2021

Il Gruppo criminale FIN8 è tornato!

standardBitdefender Labs rende pubblica oggi una nuova ricerca sul gruppo criminale FIN8, ricomparso tra gli autori di minacce informatiche dopo un anno e mezzo di pausa con aggiornamenti significativi a Badhatch, la backdoor utilizzata per aggirare i sistemi informatici, classificata come malware.Secondo MITRE, la Organizzazione No-Profit che gestisce i centri di ricerca e sviluppo del

leggi tutto

21
Apr
2021

Bitdefender – Attacchi alla supply chain: perché aumentano e come difendersi.

Segnaliamo l'interessante video servizio di SecurityOpenlab.it con Bitdefender dal titolo Attacchi alla supply chain: perché aumentano e come difendersi. "In prospettiva, se continueremo a lavorare da remoto come è lecito supporre, anche il numero degli attacchi alla supply chain crescerà in maniera esponenziale. Per questo è necessario trovare un modo per proteggersi efficacemente. Ovviamente occorrono [...]