Il ransomware è stato fonte di gravi problemi per molte organizzazioni negli ultimi anni. Ecco 5 motivi per cui prendersi cura della sicurezza web è molto importante per evitare il ransomware.
Ricordarsi tutte le password che servono per la nostra vita online diventa sempre più difficile. Il futuro è nei nuovi metodi di autenticazione utente.
La guerra Russia - Ucraina si sta trascinando dietro delle questioni legate alla cybersicurezza. A finirci dentro è l'antivirus Kaspersky. Cosa sta succedendo?
Un'analisi russa ha evidenziato che alcuni modelli di feature phone presentano dei malware preinstallati "di fabbrica". Cosa significa? Approfondiamo.
Analizziamo insieme agli amici di redhotcyber.com i risultati di un sondaggio in materia di sicurezza informatica. Non c'è da star tranquilli!
Il nostro partner Syneto ci elenca i 5 buoni motivi per i quali le aziende dovrebbero dotarsi di un sistema di protezione dei dati. Scopriamoli!
Un recente scandalo politico ha fatto luce su Pegasus, uno spyware che permette di monitorare l'attività degli smartphone da remoto. Vediamo cos'è.
Quando parliamo di cybersicurezza riceviamo quotidianamente molte obiezioni. Proviamo a rispondere alle 5 più comuni in collaborazione con Sophos
La software house americana Kaseya ha subìto un attacco ransomware le cui conseguenze si sono rapidamente propagate in tutto il mondo. Come è successo?
La protezione dei propri dati dovrebbe essere una delle preoccupazioni principali di un'azienda. Vediamo come farlo in sicurezza.
Il ransomware è una tipologia di attacco informatico tanto comune quanto letale. In collaborazione con il nostro partner Sophos, approfondiamo questo nemico
Molto spesso, quando si parla di pc compromessi da azioni esterne si parla di "virus". Le minacce però sono tante e diverse, vediamole insieme!
Si tratta di una tipologia di attacco informatico semplice quanto insidiosa. Parliamo dei distributed denial of service o ddos.
Data Loss Prevention o DLP è una best practice che aiuta molto in termini di cybersicurezza. Risulta però ancora poco conosciuta. Scopriamola insiame!
Il GDPR si è affacciato prepotentemente nelle cronache recenti grazie al caso Avira. Vediamo di cosa si tratta e che insegnamenti si possono trarre
Anche lo smartphone ha bisogno di essere protetto dagli attacchi esterni attraverso appositi antivirus. Sono però in pochi quelli che li conoscono e li usano.
Antivirus, antispyware, antimalware e chi più ne ha più ne metta. Ma come funzionano? Servono davvero? Approfondiamo l'importanza di questi programmi
Grazie alla nanotecnologia ora gli spinaci possono persino inviare le email. Ma noi siamo sicuri di utilizzare le email nel modo migliore e più corretto?
Vi portiamo alla scoperta della crittografia. Cosa significa e perché è così importante anche nella nostra vita quotidiana?
Approfondiamo il concetto di security onion, ovvero la "cipolla" che strato dopo strato protegge i dati della nostra azienda.
Scoprite cosa sono gli honeypot, ovvero le "trappole" che i malintenzionati possono incontrare quando provano ad introdursii in un sistema.
Ora più che mai è necessario che le aziende si dotino di collegamenti in VPN affidabili e sicuri. Vi illustriamo quanti tipi ce ne sono e le loro insidie.
I cyberattacchi sono tutte quelle azioni malevole volte a introdursi nelle reti informatiche altrui. Scopri la soluzione Syneto!
Il cyber risk è una minaccia concreta per tutte le aziende. Uniontel e Coscelli e Fornaciari forniscono le armi per vincere questa battaglia.
Il 28 maggio del 2018 sono scaduti i termini per essere in regola col GDPR. Molte aziende sembrano però non aver ancora recepito.
Il vulnerability assessment (VA) è un'analisi approfondita della sicurezza di un'infrastruttura informatica, che consente di identificare potenziali punti deboli nei software, hardware e reti. Oggi vi spieghiamo cosa significa eseguire un vulnerability assessment, come si svolge e quali sono i benefici per le aziende.
Nel 2024 gli ospedali continuano a essere tra i bersagli preferiti degli hacker. Il settore sanitario, uno dei più colpiti a livello globale, si trova a gestire un'enorme quantità di dati sensibili, spesso vulnerabili a causa della scarsa preparazione alle minacce informatiche e della mancanza di risorse per contrastarle. Qual è la situazione in Italia?
Siete sicuri di sapere proprio tutto sulla crittografia? In questo articolo ricapitoliamo un po' di concetti essenziali
Vi spieghiamo cos'è e come funziona Crowdstrike, il responsabile di quello che è stato definito "il più grande down di internet della sua storia", avvenuto il 19 luglio 2024
I video in cui vip o politici dicono o fanno cose assurde sono ormai parte del nostro quotidiano. Nonostante sembrino divertenti e innocui, possono rappresentare una vera e propria minaccia. Si tratta dei deepfake, ve ne parliamo approfonditamente in questo articolo.
Da redhotcyber.com riportiamo un interessante articolo di Stefano Gazzella (privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law) che approfondisce una tematica che molto spesso non viene tenuta in sufficiente considerazione. Che strada può prendere questa pericolosa moda dei deepfake?
Nei giorni scorsi si è parlato moltissimo di Temu, una app cinese attraverso la quale si accede a un e-commerce ultrafornito dai prezzi veramente concorrenziali. Dopo il suo sbarco in Italia e la massiccia campagna di promozione a colpi Google Adsense acceso a tutto motore, l'utenza si è divisa: da una parte gli entusiasti, che sono subito corsi a fare shopping compulsivo, dall'altra gli scettici che hanno lanciato un allarme circa la sicurezza dei dati che l'app inevitabilmente raccoglie per funzionare. Chi ha ragione?
Un cyberattacco condotto su larghissima scala ha messo in ginocchio il colosso MGM, che possiede diversi alberghi di super lusso e casinò a Las Vegas e ad Atlantic City (due delle capitali statunitensi del gioco)
Con una direttiva emessa in questi giorni, l'Unione Europea ha preso posizione riguardo un tema importante, quello della cybersicurezza per le automobili moderne. I nostri veicoli, sempre più connessi e smart, possono essere attaccati come qualsiasi altra macchina informatica. Come si procede?
Oggi (4 maggio) è il password day! Una data scelta per ricordare l'importanza di tenere sempre protetti i propri account. Nonostante le raccomandazioni che tutti fanno (e che tutti ci facciamo) è ancora difficile adottare l'abitudine di avere delle password robuste, composte da lettere, numeri e caratteri speciali, di non scriverle da nessuna parte e di cambiarle spesso.
Cosa c'è di vero dietro la notizia del mega attacco hacker globale che sembrava aver compromesso addirittura i server della PA? Facciamo un veloce riepilogo e spieghiamo la situazione!
Le cronache sono sempre più piene di notizie che riguardano sofisticate tecniche usate dai cybercriminali per compiere truffe a privati e aziende. Quali sono le più comuni? Vediamolo insieme!
Tra i vari pericoli che minacciano la nostra privacy online, c'è una minaccia silenziosa nota come "credential stuffing". Cos'è? Ve lo spieghiamo noi!
La Direttiva NIS 2 è l'ultimo strumento promosso dall'Unione Europea per promuovere una maggiore consapevolezza sulla cybersicurezza nel proprio territorio. In questo articolo approfondiamo di cosa si tratta e perchè è così importante conoscerla e aderire.
Tutti prima o poi ce li siamo trovati davanti almeno una volta navigando in Internet. Parliamo dei testi CAPTCHA, usati per garantire che sia un umano e non una macchina a compiere una determinata azione. Cosa sono? Quando sono nati? A cosa servono? Scopritelo con noi!
Approfondite insieme a noi la tecnologia operativa (OT) e i sistemi SCADA, ormai fondamentali nel concetto di Fabbrica 4.0
Nel mondo degli affari in rapida evoluzione, le aziende sono costantemente esposte a una vasta gamma di minacce che possono mettere a repentaglio la loro continuità operativa. In questo contesto, la Business Impact Analysis (BIA) emerge come uno strumento cruciale per valutare e mitigare i rischi, garantendo che le aziende siano pronte ad affrontare qualsiasi imprevisto.
La crescente interconnessione delle nostre vite con il mondo digitale ha portato in primo piano la necessità di proteggere le infrastrutture e i dati da minacce sempre più sofisticate. In questo contesto, la cyber resilienza emerge come un concetto chiave, rappresentando l'abilità di un sistema o un'organizzazione di resistere agli attacchi informatici, riprendersi velocemente e imparare dagli eventi per migliorare la propria sicurezza.
Gli esperti di Sophos consigliano di adottare 5 semplici accorgimenti per proteggersi dagli attacchi Informatici anche durante il periodo estivo. Vediamoli insieme!
Leggiamo i risultati del secondo sondaggio annuale sulle organizzazioni che hanno subito attacchi informatici con l'obiettivo di confrontare i punti di vista di quattro diversi ruoli coinvolti nella preparazione e/o mitigazione di questi attacchi: professionisti della sicurezza, CISO o altri dirigenti IT, generalisti delle operazioni IT e amministratori di backup.
Uniontel è sempre alla ricerca di talenti.
Se vuoi provare a fare parte della nostra squadra, mandaci la tua candidatura!
Offriamo contratto a norma di CCNL, benefit e welfare aziendale.
La nostra ricerca è sempre aperta in campo tecnico e commerciale
Inviaci il tuo curriculum e parlaci di te!