Episodi
-
๐INTERVISTA INTEGRALE : The Founder ๐
L'intervista integrale alla trasmissione The Founder" su Radio Roma Capitale...
Chissร se ne seguiranno altre...โ ๐
Un grazie Particolare a Giorgia Fidato, incredibile padrona di casa. -
๐ ๐ป ๐ก IL NOSTRO CYBER-TOUR in RADIO per parlare di Cyber Security ๐ก ๐ป ๐
Partiamo con RadioItalia5 nella sua rubrica di @Storytimeofficial per parlare di #CyberrSecurity e dei suoi molteplici aspetti attorno a cui possono nascondersi tante insidie per la nostra vita personale e professionale.
Un modo che ci sembra simpatico per avvicinare questa tematica cosรฌ tecnica e che per molti puรฒ sembrare ostica ma che in puรฒ essere vissuta in grande serenitร soprattutto se spiegata in "PAROLE SEMPLICI" , in perfetto stile PROTEGGERSI nel DIGITALE ๐ per PASSARE da INESPERTO a CONSAPEVOLE anche partendo da zero.
Uno stile che potete ritrovare:
๐ nel nostro libro di "Proteggersi nel Digitale"
โก๏ธ https://www.amazon.it/Proteggersi-nel-digitale-inesperto-consapevole-ebook/dp/B0B6JTPTW6
๐ nei nostri corsi su UDEMY
โก๏ธ https://www.udemy.com/user/marco-iacovitti/
๐ nei nostri corsi su PODCAST
โก๏ธhttps://open.spotify.com/show/1ITnlOPNjXVcEfaQlLWGNR
TUTTI I NOSTRI CANALI SONO RACCOLTI NELLA BIO
โก๏ธhttps://marcoiacovitti.bio.link/ -
Episodi mancanti?
-
CyberCheck : 10 minuti di presentazione in BNI
La nostra presentazione a BNI con oltre 50 imprenditori presenti.
Rischi, Pericoli e Soluzioni
La Cyber Sicurezza a portata di tutti perchรจ รจ un problema di tutti.
Un tema complesso ma sintetizzato in meno di 10 minuti -
๐ข RANSOMWARE DEFENCE KIT: quando le classiche difese informatiche vengono superate!
Il #Ransomware Defence Kit innalza un vero scudo di protezione sui tuoi dati, facendo leva su tre grandi pilastri:
1)NON PUOI ATTACCARE CIOโ CHE NON VEDI
2)NON PUOI ATTACCARE QUELLO CHE NON CโEโ (รจ spento)
3)NON PUOI ATTACCARE SE NON RIESCI A MUOVERTI
๐ ๐ฃ๐๐ฅ ๐๐ฃ๐ฃ๐ฅ๐ข๐๐ข๐ก๐๐๐ ๐๐ก๐ง๐, ๐๐๐๐๐๐ ๐ค๐จ๐ โฌ๏ธ
https://www.philnetsrl.com/ransomware-defence-sicurezzainformatica
Il 58% delle aziende italiane ha subito un attacco ransomwar e questo significa che il virus (#ransomware) รจ riuscito ad aggirare i classici sistemi di difesa (antivirus, firewall, filtri, dns, ecc).
E' un kit di strumenti informatici che ragionano come un ransomware e si comportano di conseguenza.
In questo video facciamo un punto della situazione partendo dagli attacchi #ransomware per capire cosa fanno e come scoprire come proteggersi al meglio con l'RDK (Ransomware Defence Kit).
๐ ๐ฃ๐๐ฅ ๐๐ฃ๐ฃ๐ฅ๐ข๐๐ข๐ก๐๐๐ ๐๐ก๐ง๐, ๐๐๐๐๐๐ ๐ค๐จ๐ โฌ๏ธ
https://www.philnetsrl.com/ransomware-defence-sicurezzainformatica
#RANSOMWARE #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
๐ข GLI HACKER GUADAGNO SUI NOSTRI DATI....SCOPRIAMO COME DOBBIAMO DIFENDERCIโผ๏ธ
In questo video affrontiamo due importanti questioni:
๐ Come gli #HACKER guadagno con i virus che ci rubano i dati
๐ Come i #VirusInformatici ci attaccano
๐ Come dobbiamo difenderci: GLI #ANTIVIRUS INTELLIGENTI
Questa nuova concezione dell'antivirus introduce due importanti funzioni di protezione:
โก๏ธ la #SANDBOX
โก๏ธ il #MONITORINGdelleRISORSE
FUNZONI INTELLIGENTI in grado di ridurre drasticamente la durata del #GiornoZero โผ๏ธ rafforzando la protezione dei nostri dispositivi con attivitร PROATTIVE che sfruttano i software d' "intelligenza artificiale" per ridurre al minimo l'esposizione al RISCHIOโผ๏ธ
๐ ๐ฃ๐๐ฅ ๐๐ฃ๐ฃ๐ฅ๐ข๐๐ข๐ก๐๐๐ ๐๐ก๐ง๐, ๐๐๐๐๐๐ ๐ค๐จ๐ โฌ๏ธ
https://www.philnetsrl.com/servizi-sicurezzainformatica-antivirus -
Da quando il governo ha iniziato a diramare gli avvisi per innalzare i livelli di sicurezza informatica (28/02/2022), sono nati molti quesiti in merito al concetto dell'ACCOUNTABILITY della GDPR, il comportamento responsabile.
SICUREZZA INFORMATICA e GDPR, due facce della stessa medaglia..
In questo video con Giuseppe Izzinosa, entriamo nel merito, capendo cosa fare, come farlo. -
Le versioni piรน evolute dei virus di tipo ransomware, possono rimanere dormienti per mesi dopo la loro installazione, studiando i comportamenti di chi lavora per identificare i dati piรน sensibili da colpire.
Durante la loro attivitร di monitoraggio, leggono password e rubano credenziali per arrecare il maggior danno possibile e aumentare le pssibilitร di pagamento dell'attaccato (e la cifra da estorcere).
Il Ransomware Defence Kit (RDK), tutela i tuoi dati da questo tipo di attacco, vivendo parallelamente alla rete principale senza alcun tipo di contatto nรฉ elementi che ne possano far percepirne l'esistenza, sostanzialmente
โ INVISIBILE โผ๏ธ
RDK (Ransomware Defence Kit) utilizza un criterio definito SwichOffLine (spento e scollegato).
Si attiva con un comando a tempo per creare un collegamento che entri nella rete principale (rimanendone esterno), copiarne i dati (secondo il criterio 3-2-1) e poi spegnersi immediatamente alla fine della copia, eliminando qualsiasi forma di presenza e restando sempre totalmente invisibile ai sistemi della rete principale.
In questo modo, anche in caso di attacco:
๐ Il ransomware non vede la rete RDK (OffLine).
๐ La rete RDK non รจ raggiungibile dalla rete principale e dal ransomware (OffLine).
๐ Il repository RDK risulterร spento e quindi non attaccabile (SwitchOff).
Inoltre, all'interno del suo sistema, l'RDK utilizza procedure prioritarie personalizzate e sistemi "anti-esecuzione ransomware" per complicare ulteriormente la vita agli attaccanti ransomware e al contempo proteggere maggiormente i dati, garantendone il recupero anche in caso di attacco sulla rete principale.
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Il processo di Vulnerabilty Assessment (VA) รจ un'approfondita verifica dei sistemi che si pone l'obiettivo di ottenere un elenco di punti deboli che espongono la struttura a una serie di rischi informatici.
Si tratta di produrre un elenco delle vulnerabilitร con l'obiettivo di fornire al cliente una sorta di ToDoList (lista delle cose da fare) per mettere in sicurezza i suoi sistemi nel minor tempo possibile, per evitare che vengano sfruttate in eventuali scenari di "attacco Informatico".
Rappresenta un ottimo punto di partenza per migliorare la postura di sicurezza dell'organizzazione, garantendo un preciso standard, la base del processo di analisi delle vulnerabilitร (VA).
Il processo coinvolge strumenti e asset di rete come anche le applicazioni software i server che le mettono a disposizione volta a mitigare il rischio informatico e, al contempo, rappresenta una reale certificazione per dimostrare oggettivamente (vedi documentazioni prodotte) di aver fatto tutto il possibile al fine di prevenire il problema (il concetto di comportamento responsabile) per ottemperare agli obblighi previsti dal GDPR
Dal punto di vista GDPR, infatti, una VULNERABILITY ASSESSMENT (VA) consente di tutelare l'azienda (e il suo rappresentante) sotto l'aspetto di alcune responsabilitร legali in caso di violazione dei dati ("data breach"), in assenza delle quali le violazioni potrebbero tradursi in provvedimenti o multe anche d'ingente valore.
Un documento "terzo" d'analisi, certifica l'attenzione che l'azienda mette sulla protezione dei dati e la buona fede in caso di "data breach" (violazione dei dati). Poi, ovviamente, bisogna tradurla in azione e pianificare gli interventi.
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Analizzare le criticitร di un sistema informatico, rappresenta uno step molto importante per innalzare i livelli della sicurezza per la protezione dei dati e, di conseguenza, garantire la continuitร lavorativa.
La protezione dei dati e la sicurezza informatica sono due materie che vengono spesso demandate esclusivamente a chi cura gli aspetti puramente tecnici, anche se in realtร coinvolgono tutto il contesto aziendale sotto tre aspetti fondamentali:
๐ comportamenti,
๐ problematiche,
๐ prevenzione.
Una buona analisi delle criticitร in ambito di sicurezza informatica, definisce come un'azienda puรฒ gestire le fasi di:
๐ predizione
๐ prevenzione
๐ reazione
in caso di attacco, con una relativa valutazione delle potenziali vulnerabilitร , risultando essenziale per almeno altri due aspetti:
Rafforzare le condizioni di sicurezza informatica aziendale.
Tutelarsi legalmente in ambito GDPR (vedi Accountability).
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
๐๐ป Nei commenti troverai i link ai canali ๐๐ป
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Da qualche tempo ormai esiste una spaccatura enorme tra le aziende che producono antivirus e quelle che si occupano di sicurezza informatica con sistemi di prevenzione che applicano anche ai loro antivirus.
Si possono distinguere in base alla frequenza degli aggiornamenti che mettono a disposizione e ai servizi con cui integrano i loro prodotti di protezione informatica.
Ormai esiste un'enorme distanza tra i classici antivirus, cosรฌ come siamo abituati a conoscerli da anni d'installazione, (concettualmente superati dai nuovi tipi di attacchi virali) e gli antivirus di tipo "intelligente" che interagiscono in maniera proattiva, accorciando notevolmente i tempi di risposta alle infezioni virali.
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
A fronte degli avvisi che il governo ha diramato attraverso il sito dell'agenzia della "Cyber Sicurezza Nazionale" (ACN) pubblicato su CSIRT, si rende assolutamente necessario l'adeguamento delle difese informatiche al fine di tutelarsi sotto tutti gli aspetti, compresi quelli legali in ambito GDPR (vedi Accountability) in caso di "data breach" (violazione dei dati).
Le minacce, giร evolute durante la pandemia Covid (per quantitร e raffinatezza di attacco), si stanno sempre piรน sviluppando, diventando sempre piรน puntuali e pericolose, per creare difficoltร a ogni livello sociale ed economico.
ร diventato indispensabile adeguare le infrastrutture alle nuove necessitร di sicurezza, soprattutto in funzione delle nuove strategie di attacco che rendono ormai superati i classici sistemi di difesa.
Una situazione molto particolare su un tema parecchio sensibile su cui รจ bene porre la massima attenzione.
๐ Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
๐ Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
๐ Segui LinkedIN (cerca Marco Iacovitti)
๐ Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
โก๏ธ Spotify
โก๏ธ Spreaker
โก๏ธ Google
โก๏ธ Apple
๐๐ป Nei commenti troverai i link ai canali ๐๐ป
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Pubblico oggi una mini consulenza (25 minuti) dedicata alla sicurezza informatica e alla necessitร d'innalzare i livelli di sicurezza delle aziende (cosรฌ come ha esortato il governo attraverso il sito CSIRT).
Affrontiamo 3 diversi tipi d'intervento:
- ๐๐ก๐ง๐ฉ๐๐ฅ๐จ๐ฆ ๐๐ฉ๐ข๐๐จ๐ง๐ข con sandbox e un sistema identificazione ransomware
- ๐๐๐๐ ๐จ๐ฃ (copia di salvataggio dei dati) che sia Switch0ffLine (spento e scollegato dalla rete)
- ๐ฉ๐๐๐จ๐ง๐๐ญ๐๐ข๐ก๐ (assesment) della situazione della sicurezza dell'infrastruttura:
1) Test robustezza password
2) Analisi memorizzazione password (gestionali, browserr, ecc)
3) Analisi programmi utilizzati, aggiornamenti, tecnologia utilizzata
Nei commento inserisco i link ai nostri canali Youtube e Spotify dove potrai trovare tutte le risorse a cui faccio riferimento nella consulenza.
Ringraziamo @Alessia Mastantuoni per averci dato la possibilitร di pubblicare il video. Grazie ๐ -
ABBIAMO PORTATO LE SPIE IN CASA?
โ ๏ธ GRAVE SOTTOVALUTAZIONE su KASPERSKYโฆโผ๏ธ
๐ข POTREMMO AVERE LO SPIONAGGIO IN CASAโฆ
Basta inserire un piccolo codice nellโ aggiornamento dellโantivirus per portarsi in casa le spie russe.
Il noto antivirus di โEvgenij Kasperskyโ , consulente sovietico e gestore sella rete russa, รจ installato nelle piรน importanti strutture del Paese:
- Carabinieri,
- Ministero Interni,
- Ministero Giustizia,
- Ministero Difesa
- Servizi Segreti
- Indefiniti comuni e regioni -
๐ข OPEN SOURCE ๐ข , sorgente aperto, sostanzialmente gratuito.
Niente di male, anzi.
Ma cosa accade quando diventa cosรฌ utilizzato da somigliare ad uno standard โ
Cosa accade se questo componente gratuito diventa il riferimento per alcune funzioni di SERVIZI MOLTO UTILIZZATI (alcuni a pagamento)โ
Che direzione stiamo prendendoโ
A cosa andiamo incontroโ
CHE SENSO HAโ -
๐ ๐๐๐ ๐๐๐๐ ๐ข ๐ ๐ก๐ข๐ฆ๐ง๐ฅ๐ ๐๐๐ง๐.... ๐ ๐๐ข๐ ๐ ๐ฉ๐๐ก๐๐ข๐ก๐ข ๐จ๐ฆ๐๐ง๐???
Inviamo costantemente le nostre informazioni ai provider di servizi internet per avere informazioni sul meteo, il traffico, i ristoranti...
...per non parlare poi di tutti i comandi vocali che agiscono sulle automazioni come lampadine, volume, chiamate ....
...tutte azioni che condividono le nostre abitudini, i nostri contatti...e in alcuni casi anche la disposizione dei nostri effetti all'interno degli appartamenti in cui viviamo. -
๐ข ๐๐๐๐๐ ๐๐๐๐๐ง๐๐๐, ๐๐๐๐๐ ๐ก๐๐ ๐๐๐๐๐ง๐๐๐....in ogni caso: ๐๐๐๐๐ โผ
La ripresa arriverร dal digital... tra 30 anni (forse)
Con il PNRR (pag 84) investiamo 13 MLD sulla transizione 4.0 ma non si capisce dove passerร (quale rete) o chi la userร (persone).
๐ พ il problema del DIGITAL DIVIDE in Italia (centro sud senza adeguata connessione rispetto al nord) (๐ฒ๐บ๐น๐ฑ)
๐ พ Il problema della preparazione digitale dei dipendenti (in particolar modo nella PA) (๐ฌ.๐ฎ๐บ๐น๐ฑ)
๐ พ Il problema della sicurezza informatica nella PA (vedi Regione Lazio) (๐ฌ.๐ฒ๐บ๐น๐ฑ)
๐ พ Il problema delle infrastrutture nella PA (vedi server INPS collassati per le CIG) (๐ฌ.๐ต๐บ๐น๐ฑ)
Solo a me i conti non tornanoโ -
๐ขPOST VERITA'๐ข
Si basa sulla percezione della veritร .
Sulla manipolazione delle emozioni.
CONOSCERE QUESTE POSSIBILITA' MANIPOLATORIE DELLA VERITA'
ci consente di filtrare con consapevolezza le informazioni.
Siamo portati a credere come vero tutto ciรฒ che si avvicina al nostro sistema di "regole e credo".
Tutto questo si sposa benissimo con le caratteristiche digitali del mondo in cui viviamo, in cui tutto รจ fortemente profilato e quindi tagliato su misura, anche le informazioni.
Propinare informazioni manipolare sulla base del profilo del tuo sistema di credenze per influenzare le tue emozioni e guidare il tuo pensiero e le decisioni. -
Come funziona un HARD DISK?
Proverรฒ con una serie di video pillole a spiegarti come funziona un PC e le sue componenti principali. Iniziamo dalla prima: l'HARD DISK (o disco rigido)
Sai com'รจ fatto un HARD DISK e come funziona?
Scopriamolo insieme! -
๐ฆ๐๐๐จ๐ฅ๐๐ญ๐ญ๐ ๐ฒ ๐ฆ๐ ๐๐ฅ๐ง๐ฃ๐๐ข๐ก๐, ๐๐ฒ๐ฟ๐๐ฎ ๐ฒ๐ฑ ๐๐น๐๐ถ๐บ๐ฎ ๐ฝ๐๐ป๐๐ฎ๐๐ฎ. (puntata 3 di 3)
I nostri smartphone conservano una marea di nostre informazioni: numeri di telefono, email, carte di credito, account social... e lo storico dei nostri gusti e dei nostri comportamenti.
Informazioni che fanno gola a molti: da chi vuole venderci qualcosa fino a chi vuole sottrarci qualcosa โน๏ธ
Nel video di oggi guardiamo nel dettaglio i tre principali punti d'attacco alla sicurezza dei nostri smartphone (e quindi alla nostra privacy e ai nostri dati).
Conoscere i punti vulnerabili, ci aiuta ad avere maggiore attenzione nei nostri comportamenti
==========================
๐๐ก๐๐๐ซ ๐ฉ๐๐๐๐ข
==========================
00:00 - Introduzione
00:55 - iOS vs Android
03:48 - I potenziali punti di attacco al nostro smartphone
04:20 - PRIMO punto d'attacco: ๐๐๐๐๐ฆ๐ฆ๐ข ๐๐๐ฆ๐๐๐ข
05:24 - SECONDO punto d'attacco: ๐๐ ๐๐ข๐ก๐ก๐๐ฆ๐ฆ๐๐ข๐ก๐
08:35 - TERZO punto d'attacco: ๐๐ ๐๐ฃ๐ฃ๐๐๐๐๐ญ๐๐ข๐ก๐
10:45 - QUARTO punto di attacco: ๐ถ ๐๐๐ก๐
13:32 - Canale YouTube
13:50 - Corso gratuito SICREUZZA INFORMATICA per TUTTI
========================== - Mostra di più