Tel. +39 02 26113961 - Fax +39 02 2894663 info@itssrl.it Via Rancati 23, 20127 Milano
Tel. +39 02 26113961 - Fax +39 02 2894663 info@itssrl.it Via Rancati 23, 20127 Milano

Un fenomeno sempre più preoccupante: gli hackers!

Sempre più spesso sentiamo parlare di hacker o hackeraggio, a tal punto che questa terminologia inglese ha fatto completamente breccia nel nostro vocabolario quotidiano.

I casi più eclatanti e alla mercé di tutti riguardano star di portata mondiale. Ricordate? In principio toccò alla famosa diva di Hollywood Scarlett Johansson, in seguito è stato il turno di Jennifer Lawrence, protagonista di Hunger Games, Kate Upton, Kirsten Dunst, Kim Kardashian e persino Rihanna, solo per citarne alcune.

Tutte vittime illustri di hacker che sono riusciti nell’intento di craccare i profili ICloud, rubando preziose foto di vip nude o in pose particolarmente sensuali, per poi sbandierarle in rete.

Pur non essendo celebrità internazionali, gli attacchi informatici ci riguardano tutti da vicino. Pensate soltanto a tutti i dati sensibili presenti in rete e nei nostri computer e che potrebbero essere violati e sottratti dagli hackers. Non solo foto personali, ma anche coordinate bancarie, password di ogni tipo, informazioni strettamente riservate, documenti e file di lavoro.

Per questo motivo, abbiamo deciso di riportare sul nostro blog un interessante articolo scritto da chi, della sicurezza, ne ha fatto una professione. Parliamo infatti del nostro partner Cisco, leader mondiale del networking.

Cisco ci offre un’interessante panoramica, nell’ambito della protezione e della sicurezza in rete, delle differenti metodologie di controllo che possiamo mettere in pratica sui nostri sistemi. Vengono illustrate 5 diverse tipologie di sorveglianza, specificando per ognuna di esse i relativi pro e contro. Eccole in breve:

  1. Controllo statico
  2. Controlli che richiedono l’intervento umano
  3. Controlli semi-automatici
  4. Controlli dinamici
  5. Controlli intuitivi

Per saperne di più, vi rimandiamo all’articolo:

http://gblogs.cisco.com/it/2014/11/14/la-rivoluzione-nella-protezione-la-contromisura-necessaria-per-gli-attacchi-informatici/#more-4114

Buona lettura!

Il team di ITS

Archivio

CHIEDI UN PREVENTIVO GRATUITO

Ho letto e accetto l'informativa relativa al Trattamento dei Dati Personali ai sensi del Regolamento UE 2016/679 artt. 13 e 14. (*)

* Campi obbligatori