Episodio 16: L'Internet delle Cose sotto attacco. La cyber-minaccia che costa miliardi
I dispositivi IoT sono diventati il nuovo terreno di caccia preferito dai cybercriminali. Pensate a questo: la vostra smart TV, il router aziendale, le telecamere di sicurezza. Ogni dispositivo connesso è potenzialmente una porta d'ingresso per gli hacker.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossarioIoT (Internet of Things): Rete di dispositivi fisici interconnessi che raccolgono e scambiano dati attraverso Internet, includendo smart TV, router, telecamere, sensori e dispositivi domotici.DDoS (Distributed Denial of Service): Attacco informatico che mira a rendere inaccessibile un servizio sovraccaricandolo con traffico proveniente da multiple fonti, spesso costituite da dispositivi compromessi.CVE (Common Vulnerabilities and Exposures): Sistema di identificazione standardizzato per vulnerabilità di sicurezza informatica note e documentate pubblicamente.CISO (Chief Information Security Officer): Dirigente aziendale responsabile della strategia e implementazione della sicurezza informatica nell'organizzazione.PMI (Piccole e Medie Imprese): Categoria di aziende con dimensioni limitate in termini di dipendenti e fatturato, particolarmente vulnerabili agli attacchi informatici per carenza di risorse dedicate alla cybersecurity.GDPR (General Data Protection Regulation): Regolamento europeo sulla protezione dei dati personali che prevede sanzioni fino al 4% del fatturato annuo o 20 milioni di euro per violazioni della privacy.
--------
6:09
--------
6:09
Episodio 15: Protezione delle credenziali, le chiavi del tuo impero digitale
In questo episodio spieghiamo perché le vostre credenziali sono l'obiettivo primario dei cybercriminali, qual è il loro valore nel mercato nero e, soprattutto, come potete difendervi.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30minGlossarioRBAC - Role-Based Access Control: sistema di controllo degli accessi basato sui ruoli che assegna permessi agli utenti in base alla loro funzione aziendale.MFA - Multi-Factor Authentication: autenticazione a più fattori che richiede due o più forme di verifica per accedere a un sistema.BYOD - Bring Your Own Device: politica aziendale che permette ai dipendenti di utilizzare i propri dispositivi personali per scopi lavorativi.TYWD - Take Your Working Device: pratica di portare a casa dispositivi aziendali per uso promiscuo.EDR - Endpoint Detection and Response: soluzioni di sicurezza che monitorano e rispondono alle minacce sui dispositivi endpoint.IAM - Identity and Access Management: framework per gestire identità digitali e controlli di accesso.API - Application Programming Interface: interfacce che permettono a diverse applicazioni di comunicare tra loro.SSH - Secure Shell: protocollo di rete crittografico per connessioni sicure.FIDO2 - Fast Identity Online: standard per autenticazione forte senza password.
--------
7:57
--------
7:57
Episodio 14: Supply chain e piccole imprese. I veri bersagli del cybercrime
Molti imprenditori pensano ancora che essere piccoli li renda invisibili ai cybercriminali. Questa convinzione è pericolosamente obsoleta. Nel 2025, le piccole e medie imprese rappresentano il 43% di tutti gli attacchi informatici annuali.In questo episodio vediamo come i veri bersagli del cybercrime sono spesso la supply chain e le piccole imprese: Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario degli AcronimiPMI: Piccole e Medie Imprese - aziende con un numero limitato di dipendenti e fatturato, che rappresentano la maggioranza del tessuto imprenditoriale europeoAI: Artificial Intelligence (Intelligenza Artificiale) - tecnologie che permettono ai computer di simulare l'intelligenza umanaNIS2: Network and Information Security Directive 2 - direttiva europea sulla sicurezza delle reti e dei sistemi informativi, entrata in vigore nel 2024ISO 27001: Standard internazionale per la gestione della sicurezza delle informazioniCISO: Chief Information Security Officer - responsabile della sicurezza informatica aziendale
--------
7:54
--------
7:54
Episodio 13: Truffe e Ransomware con Intelligenza Artificiale. I rischi per le PMI.
In questo secondo episodio centrato sull’Intelligenza Artificiale approfondiamo un aspetto che, se non affrontato, potrebbe mettere in ginocchio la vostra PMI : truffe con AI e Ransomware. Per le PMI prendere in considerazione i rischi legati all’AI può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una consulenza con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario degli AcronimiAI (Artificial Intelligence): Intelligenza Artificiale, tecnologia che simula il ragionamento umano attraverso algoritmi e machine learning.LLM (Large Language Model): Modello di Linguaggio di Grandi Dimensioni, sistema di AI specializzato nella comprensione e generazione di testo.DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.CFO (Chief Financial Officer): Direttore Finanziario, responsabile della gestione finanziaria dell'azienda.CEO (Chief Executive Officer): Amministratore Delegato, massimo dirigente esecutivo di un'azienda.CISO (Chief Information Security Officer): Responsabile della Sicurezza Informatica, dirigente incaricato della strategia di cybersecurity aziendale.
--------
8:26
--------
8:26
Episodio 12: Intelligenza Artificiale (AI) e Machine Learning (ML) per la Cybersecurity. Alleati strategici o nuove minacce?
In questo episodio trattiamo un tema di cruciale importanza strategica nel panorama contemporaneo della cybersicurezza: l'impatto e il ruolo dell'Intelligenza Artificiale (AI) e del Machine Learning (ML). Alleati strategici o nuove minacce?Per le PMI prendere in considerazione queste tecnologie può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.Scopri il programma Cybersecurity Awareness di SHOT: https://www.shot-europe.com/cybersecurity-awarenessPrenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30minGlossario degli AcronimiAI: Intelligenza Artificiale.ML: Machine Learning.Ransomware: una tipologia di malware che blocca l'accesso a un computer cifrando i dati in esso contenuti, con l'obiettivo di ottenere un riscatto .SOC: Security Operation Center.SOAR: Security Orchestration Automation Response.DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.
Benvenuti a "Pillole di Cybersicurezza di SHOT", il podcast che in meno di 10 minuti aiuta imprenditori, dirigenti e manager a restare informati sulla sicurezza informatica, per proteggere i loro business dalle minacce più diffuse.