Sempre più spesso sentiamo parlare di hacker o hackeraggio, a tal punto che questa terminologia inglese ha fatto completamente breccia nel nostro vocabolario quotidiano.
I casi più eclatanti e alla mercé di tutti riguardano star di portata mondiale. Ricordate? In principio toccò alla famosa diva di Hollywood Scarlett Johansson, in seguito è stato il turno di Jennifer Lawrence, protagonista di Hunger Games, Kate Upton, Kirsten Dunst, Kim Kardashian e persino Rihanna, solo per citarne alcune.
Tutte vittime illustri di hacker che sono riusciti nell’intento di craccare i profili ICloud, rubando preziose foto di vip nude o in pose particolarmente sensuali, per poi sbandierarle in rete.
Pur non essendo celebrità internazionali, gli attacchi informatici ci riguardano tutti da vicino. Pensate soltanto a tutti i dati sensibili presenti in rete e nei nostri computer e che potrebbero essere violati e sottratti dagli hackers. Non solo foto personali, ma anche coordinate bancarie, password di ogni tipo, informazioni strettamente riservate, documenti e file di lavoro.
Per questo motivo, abbiamo deciso di riportare sul nostro blog un interessante articolo scritto da chi, della sicurezza, ne ha fatto una professione. Parliamo infatti del nostro partner Cisco, leader mondiale del networking.
Cisco ci offre un’interessante panoramica, nell’ambito della protezione e della sicurezza in rete, delle differenti metodologie di controllo che possiamo mettere in pratica sui nostri sistemi. Vengono illustrate 5 diverse tipologie di sorveglianza, specificando per ognuna di esse i relativi pro e contro. Eccole in breve:
- Controllo statico
- Controlli che richiedono l’intervento umano
- Controlli semi-automatici
- Controlli dinamici
- Controlli intuitivi
Per saperne di più, vi rimandiamo all’articolo:
Buona lettura!
Il team di ITS