Bölümler
-
🎙INTERVISTA INTEGRALE : The Founder 🎙
L'intervista integrale alla trasmissione The Founder" su Radio Roma Capitale...
Chissà se ne seguiranno altre...❓ 😉
Un grazie Particolare a Giorgia Fidato, incredibile padrona di casa. -
🎙 📻 🛡 IL NOSTRO CYBER-TOUR in RADIO per parlare di Cyber Security 🛡 📻 🎙
Partiamo con RadioItalia5 nella sua rubrica di @Storytimeofficial per parlare di #CyberrSecurity e dei suoi molteplici aspetti attorno a cui possono nascondersi tante insidie per la nostra vita personale e professionale.
Un modo che ci sembra simpatico per avvicinare questa tematica così tecnica e che per molti può sembrare ostica ma che in può essere vissuta in grande serenità soprattutto se spiegata in "PAROLE SEMPLICI" , in perfetto stile PROTEGGERSI nel DIGITALE 😊 per PASSARE da INESPERTO a CONSAPEVOLE anche partendo da zero.
Uno stile che potete ritrovare:
👉 nel nostro libro di "Proteggersi nel Digitale"
➡️ https://www.amazon.it/Proteggersi-nel-digitale-inesperto-consapevole-ebook/dp/B0B6JTPTW6
👉 nei nostri corsi su UDEMY
➡️ https://www.udemy.com/user/marco-iacovitti/
👉 nei nostri corsi su PODCAST
➡️https://open.spotify.com/show/1ITnlOPNjXVcEfaQlLWGNR
TUTTI I NOSTRI CANALI SONO RACCOLTI NELLA BIO
➡️https://marcoiacovitti.bio.link/ -
Eksik bölüm mü var?
-
CyberCheck : 10 minuti di presentazione in BNI
La nostra presentazione a BNI con oltre 50 imprenditori presenti.
Rischi, Pericoli e Soluzioni
La Cyber Sicurezza a portata di tutti perchè è un problema di tutti.
Un tema complesso ma sintetizzato in meno di 10 minuti -
💢 RANSOMWARE DEFENCE KIT: quando le classiche difese informatiche vengono superate!
Il #Ransomware Defence Kit innalza un vero scudo di protezione sui tuoi dati, facendo leva su tre grandi pilastri:
1)NON PUOI ATTACCARE CIO’ CHE NON VEDI
2)NON PUOI ATTACCARE QUELLO CHE NON C’E’ (è spento)
3)NON PUOI ATTACCARE SE NON RIESCI A MUOVERTI
👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️
https://www.philnetsrl.com/ransomware-defence-sicurezzainformatica
Il 58% delle aziende italiane ha subito un attacco ransomwar e questo significa che il virus (#ransomware) è riuscito ad aggirare i classici sistemi di difesa (antivirus, firewall, filtri, dns, ecc).
E' un kit di strumenti informatici che ragionano come un ransomware e si comportano di conseguenza.
In questo video facciamo un punto della situazione partendo dagli attacchi #ransomware per capire cosa fanno e come scoprire come proteggersi al meglio con l'RDK (Ransomware Defence Kit).
👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️
https://www.philnetsrl.com/ransomware-defence-sicurezzainformatica
#RANSOMWARE #sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
💢 GLI HACKER GUADAGNO SUI NOSTRI DATI....SCOPRIAMO COME DOBBIAMO DIFENDERCI‼️
In questo video affrontiamo due importanti questioni:
🅞 Come gli #HACKER guadagno con i virus che ci rubano i dati
🅞 Come i #VirusInformatici ci attaccano
🅞 Come dobbiamo difenderci: GLI #ANTIVIRUS INTELLIGENTI
Questa nuova concezione dell'antivirus introduce due importanti funzioni di protezione:
➡️ la #SANDBOX
➡️ il #MONITORINGdelleRISORSE
FUNZONI INTELLIGENTI in grado di ridurre drasticamente la durata del #GiornoZero ‼️ rafforzando la protezione dei nostri dispositivi con attività PROATTIVE che sfruttano i software d' "intelligenza artificiale" per ridurre al minimo l'esposizione al RISCHIO‼️
👉 𝗣𝗘𝗥 𝗔𝗣𝗣𝗥𝗢𝗙𝗢𝗡𝗗𝗜𝗠𝗘𝗡𝗧𝗜, 𝗖𝗟𝗜𝗖𝗖𝗔 𝗤𝗨𝗜 ⬇️
https://www.philnetsrl.com/servizi-sicurezzainformatica-antivirus -
Da quando il governo ha iniziato a diramare gli avvisi per innalzare i livelli di sicurezza informatica (28/02/2022), sono nati molti quesiti in merito al concetto dell'ACCOUNTABILITY della GDPR, il comportamento responsabile.
SICUREZZA INFORMATICA e GDPR, due facce della stessa medaglia..
In questo video con Giuseppe Izzinosa, entriamo nel merito, capendo cosa fare, come farlo. -
Le versioni più evolute dei virus di tipo ransomware, possono rimanere dormienti per mesi dopo la loro installazione, studiando i comportamenti di chi lavora per identificare i dati più sensibili da colpire.
Durante la loro attività di monitoraggio, leggono password e rubano credenziali per arrecare il maggior danno possibile e aumentare le pssibilità di pagamento dell'attaccato (e la cifra da estorcere).
Il Ransomware Defence Kit (RDK), tutela i tuoi dati da questo tipo di attacco, vivendo parallelamente alla rete principale senza alcun tipo di contatto né elementi che ne possano far percepirne l'esistenza, sostanzialmente
✅ INVISIBILE ‼️
RDK (Ransomware Defence Kit) utilizza un criterio definito SwichOffLine (spento e scollegato).
Si attiva con un comando a tempo per creare un collegamento che entri nella rete principale (rimanendone esterno), copiarne i dati (secondo il criterio 3-2-1) e poi spegnersi immediatamente alla fine della copia, eliminando qualsiasi forma di presenza e restando sempre totalmente invisibile ai sistemi della rete principale.
In questo modo, anche in caso di attacco:
🅞 Il ransomware non vede la rete RDK (OffLine).
🅞 La rete RDK non è raggiungibile dalla rete principale e dal ransomware (OffLine).
🅞 Il repository RDK risulterà spento e quindi non attaccabile (SwitchOff).
Inoltre, all'interno del suo sistema, l'RDK utilizza procedure prioritarie personalizzate e sistemi "anti-esecuzione ransomware" per complicare ulteriormente la vita agli attaccanti ransomware e al contempo proteggere maggiormente i dati, garantendone il recupero anche in caso di attacco sulla rete principale.
👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Google
➡️ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Il processo di Vulnerabilty Assessment (VA) è un'approfondita verifica dei sistemi che si pone l'obiettivo di ottenere un elenco di punti deboli che espongono la struttura a una serie di rischi informatici.
Si tratta di produrre un elenco delle vulnerabilità con l'obiettivo di fornire al cliente una sorta di ToDoList (lista delle cose da fare) per mettere in sicurezza i suoi sistemi nel minor tempo possibile, per evitare che vengano sfruttate in eventuali scenari di "attacco Informatico".
Rappresenta un ottimo punto di partenza per migliorare la postura di sicurezza dell'organizzazione, garantendo un preciso standard, la base del processo di analisi delle vulnerabilità (VA).
Il processo coinvolge strumenti e asset di rete come anche le applicazioni software i server che le mettono a disposizione volta a mitigare il rischio informatico e, al contempo, rappresenta una reale certificazione per dimostrare oggettivamente (vedi documentazioni prodotte) di aver fatto tutto il possibile al fine di prevenire il problema (il concetto di comportamento responsabile) per ottemperare agli obblighi previsti dal GDPR
Dal punto di vista GDPR, infatti, una VULNERABILITY ASSESSMENT (VA) consente di tutelare l'azienda (e il suo rappresentante) sotto l'aspetto di alcune responsabilità legali in caso di violazione dei dati ("data breach"), in assenza delle quali le violazioni potrebbero tradursi in provvedimenti o multe anche d'ingente valore.
Un documento "terzo" d'analisi, certifica l'attenzione che l'azienda mette sulla protezione dei dati e la buona fede in caso di "data breach" (violazione dei dati). Poi, ovviamente, bisogna tradurla in azione e pianificare gli interventi.
👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Google
➡️ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Analizzare le criticità di un sistema informatico, rappresenta uno step molto importante per innalzare i livelli della sicurezza per la protezione dei dati e, di conseguenza, garantire la continuità lavorativa.
La protezione dei dati e la sicurezza informatica sono due materie che vengono spesso demandate esclusivamente a chi cura gli aspetti puramente tecnici, anche se in realtà coinvolgono tutto il contesto aziendale sotto tre aspetti fondamentali:
🅞 comportamenti,
🅞 problematiche,
🅞 prevenzione.
Una buona analisi delle criticità in ambito di sicurezza informatica, definisce come un'azienda può gestire le fasi di:
🅞predizione
🅞prevenzione
🅞reazione
in caso di attacco, con una relativa valutazione delle potenziali vulnerabilità, risultando essenziale per almeno altri due aspetti:
Rafforzare le condizioni di sicurezza informatica aziendale.
Tutelarsi legalmente in ambito GDPR (vedi Accountability).
👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Google
➡️ Apple
👍🏻 Nei commenti troverai i link ai canali 👍🏻
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Da qualche tempo ormai esiste una spaccatura enorme tra le aziende che producono antivirus e quelle che si occupano di sicurezza informatica con sistemi di prevenzione che applicano anche ai loro antivirus.
Si possono distinguere in base alla frequenza degli aggiornamenti che mettono a disposizione e ai servizi con cui integrano i loro prodotti di protezione informatica.
Ormai esiste un'enorme distanza tra i classici antivirus, così come siamo abituati a conoscerli da anni d'installazione, (concettualmente superati dai nuovi tipi di attacchi virali) e gli antivirus di tipo "intelligente" che interagiscono in maniera proattiva, accorciando notevolmente i tempi di risposta alle infezioni virali.
👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Google
➡️ Apple
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
A fronte degli avvisi che il governo ha diramato attraverso il sito dell'agenzia della "Cyber Sicurezza Nazionale" (ACN) pubblicato su CSIRT, si rende assolutamente necessario l'adeguamento delle difese informatiche al fine di tutelarsi sotto tutti gli aspetti, compresi quelli legali in ambito GDPR (vedi Accountability) in caso di "data breach" (violazione dei dati).
Le minacce, già evolute durante la pandemia Covid (per quantità e raffinatezza di attacco), si stanno sempre più sviluppando, diventando sempre più puntuali e pericolose, per creare difficoltà a ogni livello sociale ed economico.
È diventato indispensabile adeguare le infrastrutture alle nuove necessità di sicurezza, soprattutto in funzione delle nuove strategie di attacco che rendono ormai superati i classici sistemi di difesa.
Una situazione molto particolare su un tema parecchio sensibile su cui è bene porre la massima attenzione.
👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Google
➡️ Apple
👍🏻 Nei commenti troverai i link ai canali 👍🏻
#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo -
Pubblico oggi una mini consulenza (25 minuti) dedicata alla sicurezza informatica e alla necessità d'innalzare i livelli di sicurezza delle aziende (così come ha esortato il governo attraverso il sito CSIRT).
Affrontiamo 3 diversi tipi d'intervento:
- 𝗔𝗡𝗧𝗩𝗜𝗥𝗨𝗦 𝗘𝗩𝗢𝗟𝗨𝗧𝗢 con sandbox e un sistema identificazione ransomware
- 𝗕𝗔𝗖𝗞 𝗨𝗣 (copia di salvataggio dei dati) che sia Switch0ffLine (spento e scollegato dalla rete)
- 𝗩𝗔𝗟𝗨𝗧𝗔𝗭𝗜𝗢𝗡𝗘 (assesment) della situazione della sicurezza dell'infrastruttura:
1) Test robustezza password
2) Analisi memorizzazione password (gestionali, browserr, ecc)
3) Analisi programmi utilizzati, aggiornamenti, tecnologia utilizzata
Nei commento inserisco i link ai nostri canali Youtube e Spotify dove potrai trovare tutte le risorse a cui faccio riferimento nella consulenza.
Ringraziamo @Alessia Mastantuoni per averci dato la possibilità di pubblicare il video. Grazie 😊 -
METAVERSO ...QUESTO é IL FUTURO... ma
IL FUTURO non è QUESTO METAVERSO 🤷♂️
Facciamoci due chiacchiere LONTANO dagli SPIEGONI (che potete trovare su miliardi di altri canali).
Perché tutti ne parlano e perché (secondo me) ci vuole ancora un po' di tempo per farlo maturare. -
ABBIAMO PORTATO LE SPIE IN CASA?
⚠️ GRAVE SOTTOVALUTAZIONE su KASPERSKY…‼️
💢 POTREMMO AVERE LO SPIONAGGIO IN CASA…
Basta inserire un piccolo codice nell’ aggiornamento dell’antivirus per portarsi in casa le spie russe.
Il noto antivirus di “Evgenij Kaspersky” , consulente sovietico e gestore sella rete russa, è installato nelle più importanti strutture del Paese:
- Carabinieri,
- Ministero Interni,
- Ministero Giustizia,
- Ministero Difesa
- Servizi Segreti
- Indefiniti comuni e regioni -
💢 OPEN SOURCE 💢 , sorgente aperto, sostanzialmente gratuito.
Niente di male, anzi.
Ma cosa accade quando diventa così utilizzato da somigliare ad uno standard ❓
Cosa accade se questo componente gratuito diventa il riferimento per alcune funzioni di SERVIZI MOLTO UTILIZZATI (alcuni a pagamento)❓
Che direzione stiamo prendendo❓
A cosa andiamo incontro❓
CHE SENSO HA❓ -
𝗔 𝗖𝗛𝗜 𝗗𝗜𝗔𝗠𝗢 𝗜 𝗡𝗢𝗦𝗧𝗥𝗜 𝗗𝗔𝗧𝗜.... 𝗘 𝗖𝗢𝗠𝗘 𝗩𝗘𝗡𝗚𝗢𝗡𝗢 𝗨𝗦𝗔𝗧𝗜???
Inviamo costantemente le nostre informazioni ai provider di servizi internet per avere informazioni sul meteo, il traffico, i ristoranti...
...per non parlare poi di tutti i comandi vocali che agiscono sulle automazioni come lampadine, volume, chiamate ....
...tutte azioni che condividono le nostre abitudini, i nostri contatti...e in alcuni casi anche la disposizione dei nostri effetti all'interno degli appartamenti in cui viviamo. -
💢 𝗕𝗔𝗟𝗟𝗘 𝗗𝗜𝗚𝗜𝗧𝗔𝗟𝗜, 𝗕𝗔𝗟𝗟𝗘 𝗡𝗘𝗟 𝗗𝗜𝗚𝗜𝗧𝗔𝗟𝗘....in ogni caso: 𝗕𝗔𝗟𝗟𝗘 ‼
La ripresa arriverà dal digital... tra 30 anni (forse)
Con il PNRR (pag 84) investiamo 13 MLD sulla transizione 4.0 ma non si capisce dove passerà (quale rete) o chi la userà (persone).
🅾 il problema del DIGITAL DIVIDE in Italia (centro sud senza adeguata connessione rispetto al nord) (𝟲𝗺𝗹𝗱)
🅾 Il problema della preparazione digitale dei dipendenti (in particolar modo nella PA) (𝟬.𝟮𝗺𝗹𝗱)
🅾 Il problema della sicurezza informatica nella PA (vedi Regione Lazio) (𝟬.𝟲𝗺𝗹𝗱)
🅾 Il problema delle infrastrutture nella PA (vedi server INPS collassati per le CIG) (𝟬.𝟵𝗺𝗹𝗱)
Solo a me i conti non tornano❓ -
💢POST VERITA'💢
Si basa sulla percezione della verità.
Sulla manipolazione delle emozioni.
CONOSCERE QUESTE POSSIBILITA' MANIPOLATORIE DELLA VERITA'
ci consente di filtrare con consapevolezza le informazioni.
Siamo portati a credere come vero tutto ciò che si avvicina al nostro sistema di "regole e credo".
Tutto questo si sposa benissimo con le caratteristiche digitali del mondo in cui viviamo, in cui tutto è fortemente profilato e quindi tagliato su misura, anche le informazioni.
Propinare informazioni manipolare sulla base del profilo del tuo sistema di credenze per influenzare le tue emozioni e guidare il tuo pensiero e le decisioni. -
Come funziona un HARD DISK?
Proverò con una serie di video pillole a spiegarti come funziona un PC e le sue componenti principali. Iniziamo dalla prima: l'HARD DISK (o disco rigido)
Sai com'è fatto un HARD DISK e come funziona?
Scopriamolo insieme! -
𝗦𝗜𝗖𝗨𝗥𝗘𝗭𝗭𝗔 𝗲 𝗦𝗠𝗔𝗥𝗧𝗣𝗛𝗢𝗡𝗘, 𝘁𝗲𝗿𝘇𝗮 𝗲𝗱 𝘂𝗹𝘁𝗶𝗺𝗮 𝗽𝘂𝗻𝘁𝗮𝘁𝗮. (puntata 3 di 3)
I nostri smartphone conservano una marea di nostre informazioni: numeri di telefono, email, carte di credito, account social... e lo storico dei nostri gusti e dei nostri comportamenti.
Informazioni che fanno gola a molti: da chi vuole venderci qualcosa fino a chi vuole sottrarci qualcosa ☹️
Nel video di oggi guardiamo nel dettaglio i tre principali punti d'attacco alla sicurezza dei nostri smartphone (e quindi alla nostra privacy e ai nostri dati).
Conoscere i punti vulnerabili, ci aiuta ad avere maggiore attenzione nei nostri comportamenti
==========================
𝗜𝗡𝗗𝗘𝗫 𝗩𝗜𝗗𝗘𝗢
==========================
00:00 - Introduzione
00:55 - iOS vs Android
03:48 - I potenziali punti di attacco al nostro smartphone
04:20 - PRIMO punto d'attacco: 𝗔𝗖𝗖𝗘𝗦𝗦𝗢 𝗙𝗜𝗦𝗜𝗖𝗢
05:24 - SECONDO punto d'attacco: 𝗟𝗔 𝗖𝗢𝗡𝗡𝗘𝗦𝗦𝗜𝗢𝗡𝗘
08:35 - TERZO punto d'attacco: 𝗟𝗘 𝗔𝗣𝗣𝗟𝗜𝗖𝗔𝗭𝗜𝗢𝗡𝗜
10:45 - QUARTO punto di attacco: 𝗶 𝗟𝗜𝗡𝗞
13:32 - Canale YouTube
13:50 - Corso gratuito SICREUZZA INFORMATICA per TUTTI
========================== - Daha fazla göster