La palette del disastro – parte 2

Romina e il conto alla rovescia La nostra Romina, sorpresa dinnanzi a quella schermata scura, scorse una seconda volta il testo, ma ci capi poco. L’inglese d’altronde non l’aveva mai digerito, né tantomeno lo digeriva adesso. “Ennicrippetted” sussurrò tra sé, arricciando il grazioso nasino. “Bitconni”, mormorò storcendo i labbrucci deliziosi… Poi con fare sconsolato si…

Il sonetto del phishing – parte 2

La cena romantica e il conto svuotato Il reading a Recanati andò alla grande. Eugenio, ispirato e impeccabile nel suo panciotto beige, recitò il suo sonetto “Colombella licenziosa” tra gli applausi dei presenti. La vedova Serramanico, seduta in prima fila, arrossì persino sulle guance (forse per l’audacia dei versi, forse per il vino caldo servito…

Il sonetto del phishing – parte 1

Eugenio Merluzzoni e la mail della banca Venerdì sera. Eugenio Merluzzoni – 58 anni, ragioniere in pensione, scapolo raffinato e poeta dilettante – è seduto davanti al computer sorseggiando una tisana alla malva, quando nella sua casella di posta elettronica compare un messaggio inatteso: “Gentile utente, Il tuo conto sta per essere bloccato motivazioni tecnici,…

Backup Day: il 31 marzo ricorda l’importanza di salvare i tuoi dati

Il 31 marzo si celebra la Giornata Mondiale del Backup, un’occasione per riflettere sull’importanza della protezione dei dati e sulla necessità di adottare strategie efficaci per evitare la perdita di informazioni critiche. In un’epoca in cui attacchi informatici, guasti hardware e errori umani rappresentano minacce costanti, avere un backup sicuro non è solo una buona…

Vulnerability Assessment: un approccio proattivo alla sicurezza informatica

Nel panorama digitale odierno, le minacce informatiche sono in costante evoluzione e possono compromettere gravemente la sicurezza di aziende e organizzazioni. Un attacco informatico mirato può causare gravi danni, tra cui la perdita di dati sensibili, l’interruzione dei servizi e costi elevati per il ripristino. Per questo motivo, l’adozione di misure di sicurezza proattive è…

Attacchi DDoS filorussi colpiscono siti italiani: il gruppo NoName057(16) e le strategie di difesa

Negli ultimi giorni, l’Italia è stata bersaglio di una serie di attacchi informatici condotti dal gruppo hacker filorusso NoName057(16). Secondo quanto riportato dall’ANSA gli attacchi hanno colpito siti istituzionali e aziende strategiche, causando disservizi e rallentamenti, ma senza compromettere la sicurezza nazionale. L’offensiva sembra inserirsi in un più ampio contesto di tensioni geopolitiche, con l’obiettivo…

AI Act: I divieti e le linee guida dell’UE per la tutela dei diritti

La Commissione Europea ha recentemente pubblicato le linee guida per la gestione del “rischio inaccettabile” nell’ambito dell’intelligenza artificiale (IA), definendo le politiche normative future per l’uso di queste tecnologie. Il documento che si estende per 135 pagine con esempi, eccezioni, valutazioni, limitazioni e approfondimenti, intende chiarire quali sono i divieti e le limitazioni riguardanti i…

Time management in azienda: strategie per ottimizzare il tempo e affrontare le sfide

La gestione del tempo, o time management, è una competenza cruciale per il successo aziendale. Nella frenesia delle attività quotidiane, saper organizzare il proprio tempo in modo efficace può fare la differenza tra un’azienda prospera e una in difficoltà. In questo articolo, esploreremo alcune delle migliori pratiche di time management in ambito aziendale e rifletteremo…

Ripristino in caso di attacco informatico: consigli utili per il rientro dalle ferie

L’estate è un periodo di relax e pausa, ma per le aziende, la ripresa delle attività può essere stressante, soprattutto in caso di attacco informatico. Le settimane di chiusura possono rappresentare un’opportunità per i cybercriminali, rendendo il ritorno al lavoro più complesso. Ecco una guida dettagliata su come gestire efficacemente il ripristino delle operazioni aziendali…