Backup basics. La sicurezza dei dati. Nell’era digitale di oggi, i dati sono la linfa vitale sia delle aziende che dei singoli individui. L’importanza del backup e della protezione dei dati non può essere sopravvalutata. Che tu sia un piccolo imprenditore, un libero professionista o un utente quotidiano della tecnologia, la perdita di dati critici può avere conseguenze disastrose. Scopriamo perché è essenziale eseguire i backup e in che modo ...
USB flash drives. Sono a rischio? Tutti utilizziamo unità USB tascabili per archiviare e trasferire dati. Li abbiamo anche persi innumerevoli volte. Le chiavette USB rappresentano una comodità necessaria accompagnata da rischi complessi e vari. Oltre alla perdita delle vere e proprie "pendrive", come vengono anche chiamate, le aziende cadono preda di attacchi USB mirati, che sono abbastanza comuni. Secondo l’Industrial Cybersecurity USB Threat Report 2022 di Honeywell, le minacce ...
Data poisoning. Come prevenirlo. La quantità di dati generati e immessi nei sistemi di intelligenza artificiale è aumentata rapidamente negli ultimi anni. Gli hacker approfittano del massiccio aumento del volume di dati per contaminare i dati immessi producendo risultati errati o dannosi. In una recente conferenza di Shanghai, Nicholas Carlini, ricercatore presso Google Brain, ha affermato che l’avvelenamento dei dati può essere realizzato in modo efficiente modificando solo lo 0,1% ...
Supply chain. Difendiamola! Gli attacchi informatici sono in aumento. Le supply chain hanno subito un duro colpo. Nel 2022, gli Stati Uniti hanno assistito a un’impennata degli attacchi informatici che hanno colpito 1.743 entità, la cifra più alta segnalata dal 2017. Il numero di entità colpite ha registrato un notevole aumento anno su anno di circa il 235%. Uno degli incident più eclatanti è stato l’attacco informatico SolarWinds del 2020. ...
SDLC. Come proteggerlo! Nove aziende su 10 hanno rilevato rischi nella catena di fornitura del software negli ultimi 12 mesi. L’aumento del numero di dipendenze in una catena di fornitura ha ampliato la superficie di attacco. Gli autori delle minacce hanno spostato la loro attenzione. Dalla catena a valle che colpisce solo gli utenti finali alla catena a monte che colpisce allo stesso modo fornitori, clienti e utenti finali. Vediamo ...
Wi-Fi security. Come gestirla. Gli attacchi informatici sono oggi più sofisticati che mai. Gli aggressori non hanno nemmeno più bisogno di grandi risorse e infrastrutture per causare gravi danni. È sufficiente una sola connessione Wi-Fi difettosa per annullare tutte le misure di sicurezza adottate dalla tua organizzazione. Vedremo come tracciare e monitorare le connessioni Wi-Fi per rimanere lontano dal radar di un utente malintenzionato. Perché monitorare le attività Wi-Fi? Ci ...