Tutto quello che c’è da sapere sulla Certificazione del rischio e del controllo dei sistemi informativi (CRISC)

Introduzione al CRISC Il Certified in Risk and Information Systems Control (CRISC) è un programma di certificazione progettato per dotare i professionisti IT delle conoscenze, delle competenze e delle abilità necessarie per identificare e gestire i rischi IT. È offerto da ISACA, un’associazione internazionale, no-profit e indipendente per i professionisti IT. Questa certificazione aiuta le … Read more

Conformità PCI: Tutto quello che c’è da sapere

Cos’è la conformità PCI? PCI Compliance è l’acronimo di Payment Card Industry Data Security Standard. Si tratta di un insieme di requisiti progettati per garantire che tutte le aziende che elaborano, memorizzano o trasmettono informazioni sulle carte di credito mantengano un ambiente sicuro. Questo per proteggere i dati sensibili associati alle carte di credito e … Read more

Comprendere l’ingegneria sociale

1. Cos’è l’ingegneria sociale? L’ingegneria sociale è un tipo di attacco che sfrutta il comportamento umano e le debolezze psicologiche per ottenere l’accesso a informazioni o risorse. Si tratta di un tentativo da parte di un attore malintenzionato di manipolare le persone affinché divulghino informazioni riservate o compiano azioni che potrebbero essere utilizzate per ottenere … Read more

Comprendere l’attacco di Evil Maid

1. Che cos’è un attacco Evil Maid? L’attacco Evil Maid è un tipo di attacco informatico che richiede l’accesso fisico a un computer o a un dispositivo. L’attacco prende il nome dallo scenario di un dipendente d’albergo malintenzionato, o “cameriera cattiva”, che è in grado di accedere al dispositivo di un utente mentre questi è … Read more

Tutto sul codice maligno

Che cos’è il codice maligno? Il codice dannoso, spesso indicato come malware, è un software progettato per causare danni a un computer, a una rete o a un sistema. Il codice dannoso può essere installato su un computer o un dispositivo all’insaputa dell’utente ed è progettato per ottenere l’accesso a dati privati, rubare denaro o … Read more

Capire la schermatura TEMPEST

Definizione di schermatura TEMPEST Il termine schermatura TEMPEST indica una serie di tecnologie utilizzate per proteggere i computer e altre apparecchiature elettroniche dall’intercettazione dolosa dei dati. È l’acronimo di Transient Electromagnetic Pulse Emanation Standard (standard di emissione di impulsi elettromagnetici transitori) ed è una serie di standard e linee guida sviluppate dalla National Security Agency … Read more

Esplorazione del Web of Trust (WOT)

Cos’è il Web of Trust (WOT)? Il Web of Trust (WOT) è un sistema di fiducia in cui gli utenti possono valutare i siti web che hanno visitato, in base alla loro esperienza personale. È un sistema di valutazione guidato dagli utenti che aiuta gli altri utenti a prendere decisioni informate su quali siti web … Read more

Tutto sui sistemi di prevenzione delle intrusioni (IPS)

Che cos’è un sistema di prevenzione delle intrusioni (IPS)? Un sistema di prevenzione delle intrusioni (IPS) è un tipo di sistema di sicurezza progettato per rilevare attività dannose su una rete e prevenirle. Monitora tutto il traffico in entrata e in uscita e segnala qualsiasi attività sospetta, come i tentativi di accesso a risorse o … Read more

Comprendere i quadri di controllo

Introduzione ai quadri di controllo I quadri di controllo sono un insieme di linee guida, principi e regolamenti utilizzati per aiutare le organizzazioni a raggiungere i loro obiettivi. Sono progettati per fornire struttura e ordine alle operazioni e alle prestazioni di un’organizzazione. I quadri di controllo sono utilizzati per garantire la conformità dell’organizzazione alle leggi … Read more

Comprendere il descrittore di sicurezza

Cos’è un descrittore di sicurezza? Un descrittore di sicurezza è una struttura dati di Windows che controlla l’accesso agli oggetti. Contiene informazioni sul proprietario dell’oggetto, sugli attributi di sicurezza dell’oggetto, sull’elenco di controllo degli accessi discrezionali (DACL) e sull’elenco di controllo degli accessi di sistema (SACL). Viene utilizzato per controllare l’accesso all’oggetto, per determinare gli … Read more