Video: come funziona la tecnica di ransomware

come-funziona-ransomware

Il ransomware è una tipologia di attacco informatico, utilizzata dai cybercriminali per estorcere denaro alle aziende. Dopo aver infettato i sistemi con un malware, rendendo inaccessibile il dispositivo e i dati, il criminale informatico chiede un riscatto in cambio delle chiavi per ripristinare i sistemi. Ecco come funziona: Qual è il rischio di subire un […]

Hacker etici: chi sono, cosa fanno e cosa c’entrano con la sicurezza informatica

chi sono gli hacker etici

Siamo da sempre abituati a considerare gli hacker alla stregua di criminali. Per la maggior parte delle persone, l’hacker è il “cattivo” che viola i sistemi e ricatta le aziende e i governi con danni economici fatali per le maggior parte delle organizzazioni. In realtà, un hacker è soprattutto un esperto di informatica e programmazione, […]

Social Engineering: come difendere i tuoi dipendenti e l’azienda

come funziona il social engineering - cover articolo

Il social engineering, in italiano ingegneria sociale, è un insieme di tecniche utilizzate dai cybercriminali per ottenere dati d’accesso o informazioni riservate per compiere crimini informatici.Una tipologia di attacco che sfrutta la componente emotiva e umana dei dipendenti di un’azienda per creare un varco di accesso che l’hacker utilizzerà per violare i sistemi.Ecco come funziona […]

Sicurezza aziendale: la guida per creare e gestire password efficaci

scrivere e gestire password efficaci

La parola Password è ormai un termine entrato a far parte della nostra quotidianità, sia nell’utilizzo di dispositivi privati, sia per accedere ai PC o applicazioni della rete aziendale. Nome utente e password sono, infatti, gli strumenti tipici per accendere dispositivi, per navigare e acquistare online, per accedere ai profili personali sui social network. Il […]

Charme Innovative Beauty: l’innovazione informatica al servizio del benessere

charme innovative beauty cover case history

In questo approfondimento, raccontiamo la storia della collaborazione con Charme Innovative Beauty, uno dei nostri clienti che ha scelto il servizio MSP per gestire la propria struttura informatica. Se non hai tempo di leggere ora l’articolo, puoi scaricare il PDF completo. Case History Centro estetico professionale, Charme Innovative Beauty si distingue per il suo approccio […]

Che cos’è lo Shadow IT e perché è potenzialmente dannoso?

rischi shadow it

Per shadow IT s’intende l’utilizzo non autorizzato di hardware o software al di fuori del controllo del reparto IT. Molto spesso, i dipendenti sono ignari dei rischi e delle minacce che nasconde questo tipo di comportamento. Tuttavia, lo shadow IT rappresenta anche un’opportunità per rinnovare gli strumenti di lavoro. Quali sono i rischi e le […]

Sicurezza informatica e chiusure estive: come andare in ferie senza preoccupazioni

sicurezza informatica in estate

L’estate è finalmente iniziata e le ferie sono sempre più vicine, ma non per questo dobbiamo trascurare il tema della sicurezza informatica. Infatti, se per alcune aziende si preannuncia un periodo a operatività ridotta, con meno personale in sede, altre imprese hanno programmato un vero e proprio periodo di chiusura. Cosa succede ai computer e […]

PMI e sicurezza informatica: come difendersi dagli attacchi informatici?

sicurezza informatica e PMI

Anche le piccole e medie imprese dovrebbero preoccuparsi di non cadere vittime di un attacco informatico, dotando la propria struttura di un sistema di sicurezza informatica a prova di hacker. Ransomware e attacchi hacker continuano a minacciare la sicurezza informatica delle aziende. Tuttavia, i cyber criminali non prendono di mira solo le grandi imprese, generalmente […]