Cybersicurezza

Web security: 5 motivi per cui è essenziale contro i ransomware

Il ransomware è stato fonte di gravi problemi per molte organizzazioni negli ultimi anni. Ecco 5 motivi per cui prendersi cura della sicurezza web è molto importante per evitare il ransomware.

Leggi tutto l'articolo
Cybersicurezza

Chrome e Edge: attenzione al controllo ortografico, password a rischio!

Un allarme per la sicurezza delle proprie credenziali arriva da alcuni test che hanno evidenziato una vulnerabilità dei due browser più usati, Chrome ed Edge.

Leggi tutto l'articolo
Cybersicurezza

Il futuro delle password è nessuna password

Ricordarsi tutte le password che servono per la nostra vita online diventa sempre più difficile. Il futuro è nei nuovi metodi di autenticazione utente.

Leggi tutto l'articolo
Cybersicurezza
Informatica

Kaspersky: tanto (troppo) rumore per nulla (?)

La guerra Russia - Ucraina si sta trascinando dietro delle questioni legate alla cybersicurezza. A finirci dentro è l'antivirus Kaspersky. Cosa sta succedendo?

Leggi tutto l'articolo
Cybersicurezza

Malware preinstallato, attenzione ai feature phone

Un'analisi russa ha evidenziato che alcuni modelli di feature phone presentano dei malware preinstallati "di fabbrica". Cosa significa? Approfondiamo.

Leggi tutto l'articolo
Cybersicurezza
Telefonia

Sicurezza informatica, ancora troppa carenza di competenze

Analizziamo insieme agli amici di redhotcyber.com i risultati di un sondaggio in materia di sicurezza informatica. Non c'è da star tranquilli!

Leggi tutto l'articolo
Cybersicurezza

Regione Lazio, RansomEXX e opinioni. Facciamo chiarezza

Ospitiamo gli amici di Red Hot Cyber per una riflessione sulla recente fuga di dati che ha coinvolto la Regione Lazio. Buona lettura!

Leggi tutto l'articolo
Cybersicurezza

5 motivi per cui la tua azienda ha bisogno di protezione dei dati

Il nostro partner Syneto ci elenca i 5 buoni motivi per i quali le aziende dovrebbero dotarsi di un sistema di protezione dei dati. Scopriamoli!

Leggi tutto l'articolo
Cybersicurezza

Pegasus, lo spyware che ascolta i cellulari

Un recente scandalo politico ha fatto luce su Pegasus, uno spyware che permette di monitorare l'attività degli smartphone da remoto. Vediamo cos'è.

Leggi tutto l'articolo
Cybersicurezza

Cybersicurezza, le risposte alle 5 obiezioni più comuni

Quando parliamo di cybersicurezza riceviamo quotidianamente molte obiezioni. Proviamo a rispondere alle 5 più comuni in collaborazione con Sophos

Leggi tutto l'articolo
Cybersicurezza

Kaseya, il peggior attacco ransomware della storia

La software house americana Kaseya ha subìto un attacco ransomware le cui conseguenze si sono rapidamente propagate in tutto il mondo. Come è successo?

Leggi tutto l'articolo
Cybersicurezza

La protezione dei dati, l'asset più importante di un'azienda

La protezione dei propri dati dovrebbe essere una delle preoccupazioni principali di un'azienda. Vediamo come farlo in sicurezza.

Leggi tutto l'articolo
Cybersicurezza

Ransomware: cos'è e quanto male fa

Il ransomware è una tipologia di attacco informatico tanto comune quanto letale. In collaborazione con il nostro partner Sophos, approfondiamo questo nemico

Leggi tutto l'articolo
Cybersicurezza

Si fa presto a dire virus!

Molto spesso, quando si parla di pc compromessi da azioni esterne si parla di "virus". Le minacce però sono tante e diverse, vediamole insieme!

Leggi tutto l'articolo
Cybersicurezza

Ddos: cosa sono, come difendersi e perché sono dannosi

Si tratta di una tipologia di attacco informatico semplice quanto insidiosa. Parliamo dei distributed denial of service o ddos.

Leggi tutto l'articolo
Cybersicurezza

GDPR e software antimalware: cosa insegna il caso Avira

Il GDPR si è affacciato prepotentemente nelle cronache recenti grazie al caso Avira. Vediamo di cosa si tratta e che insegnamenti si possono trarre

Leggi tutto l'articolo
Cybersicurezza

Data loss prevention (DLP) cos'è e perchè dovresti attivarla

Data Loss Prevention o DLP è una best practice che aiuta molto in termini di cybersicurezza. Risulta però ancora poco conosciuta. Scopriamola insiame!

Leggi tutto l'articolo
Cybersicurezza

Smartphone sicuro, 10 motivi + 1 per installare l'antivirus

Anche lo smartphone ha bisogno di essere protetto dagli attacchi esterni attraverso appositi antivirus. Sono però in pochi quelli che li conoscono e li usano.

Leggi tutto l'articolo
Cybersicurezza

Antivirus e anti-tutto il resto: come funzionano?

Antivirus, antispyware, antimalware e chi più ne ha più ne metta. Ma come funzionano? Servono davvero? Approfondiamo l'importanza di questi programmi

Leggi tutto l'articolo
Cybersicurezza

La nanotecnologia fa scrivere gli spinaci!

Grazie alla nanotecnologia ora gli spinaci possono persino inviare le email. Ma noi siamo sicuri di utilizzare le email nel modo migliore e più corretto?

Leggi tutto l'articolo
Cybersicurezza

La crittografia non è solo una cosa da spie!

Vi portiamo alla scoperta della crittografia. Cosa significa e perché è così importante anche nella nostra vita quotidiana?

Leggi tutto l'articolo
Cybersicurezza

Security onion, protezione per tutte le stagioni

Approfondiamo il concetto di security onion, ovvero la "cipolla" che strato dopo strato protegge i dati della nostra azienda.

Leggi tutto l'articolo
Cybersicurezza

Honeypot, un barattolo di miele per proteggerci dagli hacker

Scoprite cosa sono gli honeypot, ovvero le "trappole" che i malintenzionati possono incontrare quando provano ad introdursii in un sistema.

Leggi tutto l'articolo
Cybersicurezza

La VPN per lavorare da remoto: tipologie, vantaggi e insidie

Ora più che mai è necessario che le aziende si dotino di collegamenti in VPN affidabili e sicuri. Vi illustriamo quanti tipi ce ne sono e le loro insidie.

Leggi tutto l'articolo
Cybersicurezza

I cyberattacchi alle PMI, quanto ci costano!

I cyberattacchi sono tutte quelle azioni malevole volte a introdursi nelle reti informatiche altrui. Nelle PMI sono particolarmente virulenti

Leggi tutto l'articolo
Cybersicurezza

Le armi di difesa dal cyber risk: consulenza e assicurazione

Il cyber risk è una minaccia concreta per tutte le aziende. Uniontel e Coscelli e Fornaciari forniscono le armi per vincere questa battaglia.

Leggi tutto l'articolo
Cybersicurezza

Il credential stuffing: cos'è e come difendersi

Tra i vari pericoli che minacciano la nostra privacy online, c'è una minaccia silenziosa nota come "credential stuffing". Cos'è? Ve lo spieghiamo noi!

Leggi tutto l'articolo
Cybersicurezza

La direttiva NIS 2: garanzia della sicurezza digitale nell'Unione Europea

La Direttiva NIS 2 è l'ultimo strumento promosso dall'Unione Europea per promuovere una maggiore consapevolezza sulla cybersicurezza nel proprio territorio. In questo articolo approfondiamo di cosa si tratta e perchè è così importante conoscerla e aderire.

Leggi tutto l'articolo
Cybersicurezza
Informatica

La storia, il funzionamento e l'utilità del CAPTCHA: una barriera digitale contro gli intrusi

Tutti prima o poi ce li siamo trovati davanti almeno una volta navigando in Internet. Parliamo dei testi CAPTCHA, usati per garantire che sia un umano e non una macchina a compiere una determinata azione. Cosa sono? Quando sono nati? A cosa servono? Scopritelo con noi!

Leggi tutto l'articolo
Tech Talk
Cybersicurezza
Informatica

L'integrazione vitale: tecnologia operativa, sistemi SCADA e la distinzione tra OT e IT

Approfondite insieme a noi la tecnologia operativa (OT) e i sistemi SCADA, ormai fondamentali nel concetto di Fabbrica 4.0

Leggi tutto l'articolo
Informatica
Cybersicurezza

Business Impact Analysis: l'importanza strategica per le aziende

Nel mondo degli affari in rapida evoluzione, le aziende sono costantemente esposte a una vasta gamma di minacce che possono mettere a repentaglio la loro continuità operativa. In questo contesto, la Business Impact Analysis (BIA) emerge come uno strumento cruciale per valutare e mitigare i rischi, garantendo che le aziende siano pronte ad affrontare qualsiasi imprevisto.

Leggi tutto l'articolo
Cybersicurezza

Cos'è la cyber resilienza e perchè è importante per le aziende

La crescente interconnessione delle nostre vite con il mondo digitale ha portato in primo piano la necessità di proteggere le infrastrutture e i dati da minacce sempre più sofisticate. In questo contesto, la cyber resilienza emerge come un concetto chiave, rappresentando l'abilità di un sistema o un'organizzazione di resistere agli attacchi informatici, riprendersi velocemente e imparare dagli eventi per migliorare la propria sicurezza.

Leggi tutto l'articolo
Cybersicurezza

Temu: grandi affari o rischio per dati e privacy? Proviamo a fare chiarezza

Nei giorni scorsi si è parlato moltissimo di Temu, una app cinese attraverso la quale si accede a un e-commerce ultrafornito dai prezzi veramente concorrenziali. Dopo il suo sbarco in Italia e la massiccia campagna di promozione a colpi Google Adsense acceso a tutto motore, l'utenza si è divisa: da una parte gli entusiasti, che sono subito corsi a fare shopping compulsivo, dall'altra gli scettici che hanno lanciato un allarme circa la sicurezza dei dati che l'app inevitabilmente raccoglie per funzionare. Chi ha ragione?

Leggi tutto l'articolo
Cybersicurezza
Tech Talk

Deepfake e sextortion: è possibile difendersi?

Da redhotcyber.com riportiamo un interessante articolo di Stefano Gazzella (privacy Officer e Data Protection Officer, specializzato in advisoring legale per la compliance dei processi in ambito ICT Law) che approfondisce una tematica che molto spesso non viene tenuta in sufficiente considerazione. Che strada può prendere questa pericolosa moda dei deepfake?

Leggi tutto l'articolo
Cybersicurezza

Mega attacco hacker ai casino di Las Vegas: caos senza precedenti

Un cyberattacco condotto su larghissima scala ha messo in ginocchio il colosso MGM, che possiede diversi alberghi di super lusso e casinò a Las Vegas e ad Atlantic City (due delle capitali statunitensi del gioco). La settimana scorsa tutto il sistema informatico del mega albergo con annesso casinò della città del Nevada è andato completamente in tilt, coinvolgendo sia le macchine da gioco che la domotica delle stanze.

Leggi tutto l'articolo
Cybersicurezza

Estate e smartworking: i consigli di sicurezza degli esperti di Sophos

Gli esperti di Sophos consigliano di adottare 5 semplici accorgimenti per proteggersi dagli attacchi Informatici anche durante il periodo estivo. Vediamoli insieme!

Leggi tutto l'articolo
Cybersicurezza

Da un sondaggio le abitudini delle aziende europee su backup e ripristino dati

Leggiamo i risultati del secondo sondaggio annuale sulle organizzazioni che hanno subito attacchi informatici con l'obiettivo di confrontare i punti di vista di quattro diversi ruoli coinvolti nella preparazione e/o mitigazione di questi attacchi: professionisti della sicurezza, CISO o altri dirigenti IT, generalisti delle operazioni IT e amministratori di backup.

Leggi tutto l'articolo
Cybersicurezza

Automobili connesse, dall'UE l'obbligo di avere l'antivirus

Con una direttiva emessa in questi giorni, l'Unione Europea ha preso posizione riguardo un tema importante, quello della cybersicurezza per le automobili moderne. I nostri veicoli, sempre più connessi e smart, possono essere attaccati come qualsiasi altra macchina informatica. Come si procede?

Leggi tutto l'articolo
Cybersicurezza

4 maggio, password day! Per festeggiare, Google introduce le passkey

Oggi (4 maggio) è il password day! Una data scelta per ricordare l'importanza di tenere sempre protetti i propri account. Nonostante le raccomandazioni che tutti fanno (e che tutti ci facciamo) è ancora difficile adottare l'abitudine di avere delle password robuste, composte da lettere, numeri e caratteri speciali, di non scriverle da nessuna parte e di cambiarle spesso.

Leggi tutto l'articolo
Informatica
Cybersicurezza

Esxi di VMware, cosa sappiamo del presunto mega attacco hacker

Cosa c'è di vero dietro la notizia del mega attacco hacker globale che sembrava aver compromesso addirittura i server della PA? Facciamo un veloce riepilogo e spieghiamo la situazione!

Leggi tutto l'articolo
Cybersicurezza

iscriviti alla nostra newsletter

lavora con noi

Uniontel è sempre alla ricerca di talenti.
Se vuoi provare a fare parte della nostra squadra, mandaci la tua candidatura!
Offriamo contratto a norma di CCNL, benefit e welfare aziendale.
La nostra ricerca è sempre aperta in campo tecnico e commerciale

Inviaci il tuo curriculum e parlaci di te!

*dimensione massima allegato 5MB
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.

Contattaci

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.