[#2] Il potere delle checklist.

Questo articolo nasce grazie ad una segnalazione che l’amico Nicola Focci mi ha fatto su LinkedIn, a seguito della pubblicazione della precedente newsletter, dove - prendendo spunto dal report preliminare dell’indicente del volo ET-302 dell’Ethiopian Airlines accaduto a Marzo - riflettevo su alcuni temi applicati al business…

Attacchi informatici con chiavette USB (USB drop attack): come difendersi, anche grazie a Sentinel One.

E' un vettore di attacco in crescita: le chiavette USB sfruttano vulnerabilità note e"giocano" sul fattore umano. Un mix micidiale. Una delle modalità che viene utilizzata più frequentemente dagli hacker per penetrare i sistemi informativi delle aziende, è quella delle chiavette USB. Questo tipo di attacco - chiamato USB…

Quanto costa un "9" dopo la virgola? Il prezzo dell'uptime nell'era del Cloud.

La digital transformation nelle aziende, sta portando queste ultime a scegliere soluzioni cloud sempre più frequentemente: costi, gestione, scalabilità, sono solo alcuni dei vantaggi che un'architettura di questo tipo può offrire. Tra i vari parametri che devono guidare la scelta sul tipo di cloud, ce n'è uno che a volte…

Il criminale si nasconde nel tuo fornitore. I problemi (sottovalutati) della supply chain.

Ecco un'altro degli aspetti sottovalutati dalle aziende, quando si parla di sicurezza informatica. Il modello più comune oggi adottato dalle aziende, è quello che prevede l'attivazione di misure di difesa volte a bloccare un attacco sferrato dall'esterno. Quindi: firewall, IPS, Log Management, endpoint protection, e così via. La tendenza dei…

Telegram: libertà e sicurezza.

La foto che vedete qui sopra l'ho scattata pochi giorni fa a Parigi: è l'ulteriore conferma - se ce ne dovesse essere ancora bisogno - che oramai lo smartphone è parte integrante del nostro modo di vivere. Decine di persone fotografano la Mona Lisa, ammirandola attraverso uno schermo di pixel.…