Powered by RND
PodcastsTechnologiesPillole di Cybersicurezza

Pillole di Cybersicurezza

SHOT Cybersecurity Awareness
Pillole di Cybersicurezza
Dernier épisode

Épisodes disponibles

5 sur 16
  • Episodio 16: L'Internet delle Cose sotto attacco. La cyber-minaccia che costa miliardi
    I dispositivi IoT sono diventati il nuovo terreno di caccia preferito dai cybercriminali. Pensate a questo: la vostra smart TV, il router aziendale, le telecamere di sicurezza. Ogni dispositivo connesso è potenzialmente una porta d'ingresso per gli hacker.Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠⁠Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min⁠GlossarioIoT (Internet of Things): Rete di dispositivi fisici interconnessi che raccolgono e scambiano dati attraverso Internet, includendo smart TV, router, telecamere, sensori e dispositivi domotici.DDoS (Distributed Denial of Service): Attacco informatico che mira a rendere inaccessibile un servizio sovraccaricandolo con traffico proveniente da multiple fonti, spesso costituite da dispositivi compromessi.CVE (Common Vulnerabilities and Exposures): Sistema di identificazione standardizzato per vulnerabilità di sicurezza informatica note e documentate pubblicamente.CISO (Chief Information Security Officer): Dirigente aziendale responsabile della strategia e implementazione della sicurezza informatica nell'organizzazione.PMI (Piccole e Medie Imprese): Categoria di aziende con dimensioni limitate in termini di dipendenti e fatturato, particolarmente vulnerabili agli attacchi informatici per carenza di risorse dedicate alla cybersecurity.GDPR (General Data Protection Regulation): Regolamento europeo sulla protezione dei dati personali che prevede sanzioni fino al 4% del fatturato annuo o 20 milioni di euro per violazioni della privacy.
    --------  
    6:09
  • Episodio 15: Protezione delle credenziali, le chiavi del tuo impero digitale
    In questo episodio spieghiamo perché le vostre credenziali sono l'obiettivo primario dei cybercriminali, qual è il loro valore nel mercato nero e, soprattutto, come potete difendervi.Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠⁠Prenota una consulenza con un nostro Ambassador CISO:https://calendly.com/bookshot/30min⁠GlossarioRBAC - Role-Based Access Control: sistema di controllo degli accessi basato sui ruoli che assegna permessi agli utenti in base alla loro funzione aziendale.MFA - Multi-Factor Authentication: autenticazione a più fattori che richiede due o più forme di verifica per accedere a un sistema.BYOD - Bring Your Own Device: politica aziendale che permette ai dipendenti di utilizzare i propri dispositivi personali per scopi lavorativi.TYWD - Take Your Working Device: pratica di portare a casa dispositivi aziendali per uso promiscuo.EDR - Endpoint Detection and Response: soluzioni di sicurezza che monitorano e rispondono alle minacce sui dispositivi endpoint.IAM - Identity and Access Management: framework per gestire identità digitali e controlli di accesso.API - Application Programming Interface: interfacce che permettono a diverse applicazioni di comunicare tra loro.SSH - Secure Shell: protocollo di rete crittografico per connessioni sicure.FIDO2 - Fast Identity Online: standard per autenticazione forte senza password.
    --------  
    7:57
  • Episodio 14: Supply chain e piccole imprese. I veri bersagli del cybercrime
    Molti imprenditori pensano ancora che essere piccoli li renda invisibili ai cybercriminali. Questa convinzione è pericolosamente obsoleta. Nel 2025, le piccole e medie imprese rappresentano il 43% di tutti gli attacchi informatici annuali.In questo episodio vediamo come i veri bersagli del cybercrime sono spesso la supply chain e le piccole imprese:  Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠⁠Prenota una consulenza con un nostro  Ambassador:https://calendly.com/bookshot/30min⁠Glossario degli AcronimiPMI: Piccole e Medie Imprese - aziende con un numero limitato di dipendenti e fatturato, che rappresentano la maggioranza del tessuto imprenditoriale europeoAI: Artificial Intelligence (Intelligenza Artificiale) - tecnologie che permettono ai computer di simulare l'intelligenza umanaNIS2: Network and Information Security Directive 2 - direttiva europea sulla sicurezza delle reti e dei sistemi informativi, entrata in vigore nel 2024ISO 27001: Standard internazionale per la gestione della sicurezza delle informazioniCISO: Chief Information Security Officer - responsabile della sicurezza informatica aziendale
    --------  
    7:54
  • Episodio 13: Truffe e Ransomware con Intelligenza Artificiale. I rischi per le PMI.
    In questo secondo episodio centrato sull’Intelligenza Artificiale approfondiamo un aspetto che, se non affrontato, potrebbe mettere in ginocchio la vostra PMI : truffe con AI e Ransomware. Per le PMI prendere in considerazione i rischi legati all’AI può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠⁠Prenota una consulenza con un nostro Ambassador:https://calendly.com/bookshot/30min⁠Glossario degli AcronimiAI (Artificial Intelligence): Intelligenza Artificiale, tecnologia che simula il ragionamento umano attraverso algoritmi e machine learning.LLM (Large Language Model): Modello di Linguaggio di Grandi Dimensioni, sistema di AI specializzato nella comprensione e generazione di testo.DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.CFO (Chief Financial Officer): Direttore Finanziario, responsabile della gestione finanziaria dell'azienda.CEO (Chief Executive Officer): Amministratore Delegato, massimo dirigente esecutivo di un'azienda.CISO (Chief Information Security Officer): Responsabile della Sicurezza Informatica, dirigente incaricato della strategia di cybersecurity aziendale.
    --------  
    8:26
  • Episodio 12: Intelligenza Artificiale (AI) e Machine Learning (ML) per la Cybersecurity. Alleati strategici o nuove minacce?
    In questo episodio trattiamo un tema di cruciale importanza strategica nel panorama contemporaneo della cybersicurezza:  l'impatto e il ruolo dell'Intelligenza Artificiale (AI) e del Machine Learning (ML). Alleati strategici o nuove minacce?Per le PMI prendere in considerazione queste tecnologie può sembrare complesso, ma è un passaggio fondamentale per una sicurezza efficace.Scopri il programma Cybersecurity Awareness di SHOT: ⁠⁠⁠⁠https://www.shot-europe.com/cybersecurity-awareness⁠⁠⁠Prenota una telefonata con un nostro Ambassador:https://calendly.com/bookshot/30min⁠Glossario degli AcronimiAI: Intelligenza Artificiale.ML: Machine Learning.Ransomware: una tipologia di malware che blocca l'accesso a un computer cifrando i dati in esso contenuti, con l'obiettivo di ottenere un riscatto .SOC: Security Operation Center.SOAR: Security Orchestration Automation Response.DeepFake: Tecnica che utilizza l’intelligenza artificiale per creare video o immagini falsi ma realistici, in cui una persona appare dire o fare qualcosa che in realtà non ha mai detto o fatto.Voice Cloning: Tecnologia che permette di imitare la voce di una persona, spesso utilizzando registrazioni audio originali per generare nuovi contenuti parlati indistinguibili dalla voce reale.Email Phishing: Metodo di truffa via email in cui un attaccante si finge una fonte affidabile (come una banca o un servizio online) per rubare dati sensibili come password o informazioni bancarie.Social Engineering: Tecnica di manipolazione psicologica usata per indurre una persona a divulgare informazioni riservate o compiere azioni che compromettono la sicurezza informatica.
    --------  
    8:51

Plus de podcasts Technologies

À propos de Pillole di Cybersicurezza

Benvenuti a "Pillole di Cybersicurezza di SHOT", il podcast che in meno di 10 minuti aiuta imprenditori, dirigenti e manager a restare informati sulla sicurezza informatica, per proteggere i loro business dalle minacce più diffuse.
Site web du podcast

Écoutez Pillole di Cybersicurezza, Micode - Underscore_ ou d'autres podcasts du monde entier - avec l'app de radio.fr

Obtenez l’app radio.fr
 gratuite

  • Ajout de radios et podcasts en favoris
  • Diffusion via Wi-Fi ou Bluetooth
  • Carplay & Android Auto compatibles
  • Et encore plus de fonctionnalités
Applications
Réseaux sociaux
v7.20.2 | © 2007-2025 radio.de GmbH
Generated: 7/12/2025 - 8:52:23 PM