Marco R. Marzaduri
Ultimi articoli pubblicati dall’autore Marco R. Marzaduri:
Ransomware Magniber: come difendersi
Il ransomware Magniber, non molto famoso, ma molto dannoso, attraverso lo spoofing, attacca i computer domestici e chiede il riscatto per liberare i file. Ecco come difendersiNGAV: la nuova generazione di antivirus
L’innovazione trascendentale nel settore degli antivirus è rappresentata da una nuova generazione di antivirus denominata NGAV destinata a prendere il posto degli antivirus tradizionaliCome prevenire un attacco ransomware al sistema RDP
Il sistema RDP (Remote Desktop Protocol), a causa della sua diffusione, è diventato un obiettivo per gli attacchi ransomware5 misure Zero Trust per proteggere la tua sicurezza informatica
Ecco 5 misure Zero Trust direttamente applicabili per proteggere la tua sicurezza dagli attacchi ransomwarePrevisioni 2023 per la cybersecurity mondiale
Vediamo quali saranno i trend più importanti nel 2023. Il primo anno di SASE (Secure Access Service Edge) si preannuncia piuttosto movimentato in quanto c’è molto fermento su questa soluzioneCybersecurity: guida ai protocolli di sicurezza informatica
Per garantire che tutte le risorse informatiche, le reti elettroniche e i dati sensibili siano salvaguardati da attacchi dannosi, i protocolli di cybersecurity forniscono le indicazioni essenzialiPagare o non pagare il riscatto ransomware?
È saggio pagare un riscatto ransomware? Cosa succede quando le aziende pagano un riscatto per recuperare i dati?Come viene effettuato il riciclaggio del riscatto ransomware
Come la criminalità informatica effettua il riciclaggio del denaro del riscatto ottenuto in seguito ad un attacco ransomwareRansomware: sgominata dall’FBI la banda di hacker Hive
Sgominata la banda ransomware Hive, aveva incassato più di 100 milioni di dollari. Il Dipartimento di Giustizia USA ha dichiarato che L’FBI ha hackerato gli hacker di HiveAttacchi informatici: sono assicurabili?
Niente polizze per il settore cybersecurity. Per le aziende che hanno sistemi informatici che gestiscono dati sensibili, contrarre una polizza assicurativa contro gli attacchi informatici è una condizione sine qua nonCybersecurity: previsioni 2023
Secondo i dati pubblicati da Forbes, l’anno scorso il settore delle assicurazioni informatiche ha subito un forte impatto: i costi del recupero degli incidenti e del ransomware sono ricaduti sulle compagnie di assicurazioni7 semplici passi per proteggere la tua privacy online
Sapere come preservare la propria privacy online è un’abilità inestimabile. Ecco alcuni consigli per salvaguardare la privacy su InternetZero Trust: nuovo modello di sicurezza informatica
“The DoD Zero Trust Strategy” pubblicata dal Pentagono nel dicembre 2022 delinea i parametri di riferimento e le scadenze per la piena adozione di Zero Trust entro il 2027Dark web: come proteggersi
Il Dark web è una parte di Internet che non è accessibile ai motori di ricerca ed ai browser standard come GoogleCome diventare analista di cybersecurity
Il termine analista di cybersecurity o analista di sicurezza informatica si riferisce a chi ha il compito di tenere sotto controllo le reti e le infrastrutture informatiche per assicurarne la sicurezza5G: tra tecnologia e diritto
Il futuro del 5G ci porterà nuove grandi opportunità in termini di connettività, innovazione e nuove tecnologieLe 8 tendenze della cybersecurity nel 2023
Abbiamo identificato 8 tendenze della cybersecurity che possono influenzare il mercato della sicurezza informatica e del comportamento delle imprese nel corso di quest’annoRaaS (Ransomware as a Service)
Cos’è il RaaS Ransomware as a Service, un modello di business molto diffuso nell’ambito del cybercrimeAvvocati e periti informatici: 10 strumenti forensi gratuiti
Qui di seguito presentiamo 10 strumenti forensi gratuiti che sono stati creati per le indagini dell’informatica forenseMinacce alla sicurezza informatica: come difendersi
Quali sono le minacce alla sicurezza informatica e cosa fare per difendersi rendendo i propri sistemi meno vulnerabili
Ransomware: come difendersiLe 4 categorie di ransomwareEseguire il backup dei datiUsare programmi antivirus e firewallSegmentazion…
Elenco software forensi gratuitiFree Hex Editor NeoSans SiftCrowd Strike Crowd ResponseXplicoHelix3 FreePaladin Forensic SuiteUSB …
Effetti della criminalità informaticaPerdite monetariePerdita di datiDanni alla reputazioneI casi Equifax e ZoomCome agisce l…
Sicurezza informaticaAttacco informatico a Optus AustraliaAttacco informatico al Costa RicaAnonymous attacca la RussiaAttacco info…
Lettera incarico individualeIndividual power of attorney(Art. 201 Decreto Legislativo 10 febbraio 2005, n. 30 e successive modi…
Le PEC non sono così sicure! Attenzione all’indirizzo del mittente Cosa fare per tutelarsiLe PEC non sono così sicure! […
MANDATO ALLE LITI Io sottoscritto Sig. …………… (C.F.), nato il……. in ………………e residente in ……………
PROCURA DELLA REPUBBLICA PRESSO IL TRIBUNALE Istanza ex art. 335 cpp 3° comma Il sottoscritto/a sig./ra ___________________na…
CONTRATTO DI LAVORO AUTONOMO DI NATURA PROFESSIONALEArtt. 2229-2238 c.p. TRA Il {{{SOCIETÀ}}} E Il Sig. __________…
I principali motivi per cui nominare un fiduciario sono: la tutela del patrimonio per finalità successorie, ed elusive.Nel …
Ricorso per provvedimento d’urgenza ex art. 700 per deindicizzazione dai risultati di ricerca/oscuramento da Google di siti web …
CONFERIMENTO DI INCARICO Nomina Ctp Nomina CTP ex art. 233 c.p.p.IL/LA SOTTOSCRITTO/A MANDANTE Nome:_____________________________…