Indice dei contenuti
Dalle problematiche legate alla configurazione del proprio PC alle ultime minacce in ambito Malware e Ransomware, dalle procedure di Backup al Data Breach, dagli attacchi DDoS alle vulnerabilità Bluetooth e Wi-Fi. Sono 50 le pubblicazioni ad oggi rilasciate dall'United States Computer Emergency Readiness Team (US-CERT), l'organizzazione governativa americana che si occupa di analizzare e contrastare le minacce e le vulnerabilità informatiche nonché di diffondere le informazioni relative alla sicurezza IT e coordinare le attività di risposta ad eventuali incidenti.
Si tratta di documenti, tutorial, guide e approfondimenti di grandissima utilità per chiunque abbia interesse a documentarsi e ad informare clienti, colleghi e collaboratori sui molteplici rischi IT legati al mondo in cui viviamo e alle tecnologie che ci circondano. In questo articolo le abbiamo elencate tutte, avendo cura di tenere aggiornato l'elenco man mano che US-CERT rilascerà nuovi contenuti.
Prima di lasciarvi alla consultazione dell'elenco, è opportuno ricordare la celebre frase pronunciata da John T. Chambers, storico executive chairman e CEO di Cisco Systems Inc.:
"There are two types of companies: those that have been hacked, and those who don't know they have been hacked."
della quale proponiamo la seguente traduzione:
"Esistono due tipi di aziende: quelle che hanno subito una violazione informatica e quelle che non sanno di aver subito una violazione informatica".
Buona lettura!
General Internet Security
- Understanding Voice over Internet Protocol (VoIP)
- Banking Securely Online
- Playing it Safe: Avoiding Online Gaming Risks
- Protecting Aggregated Data
- Introduction to Information Security
- South Korean Malware Attack
- The Risks of Using Portable Devices
- Cyber Threats to Mobile Phones
- Understanding and Protecting Yourself Against Money Mule Schemes
- Socializing Securely: Using Social Networking Services
Securing Your Computer
- The Basics of Cloud Computing
- Data Backup Options
- Small Office/Home Office Router Security
- Disposing of Devices Safely
- Governing for Enterprise Security
- Home Network Security
- Recognizing and Avoiding Email Scams
- Common Risks of Using Business Apps in the Cloud
- Securing Your Web Browser
- Software License Agreements: Ignore at Your Own Risk
- Spyware
- Using Wireless Technology Securely
- Virus Basics
Recovering from an Attack
Distributable Materials
Technical Publications
- DHS Cyber Security Initiatives
- A Guide to Securing Networks for Wi-Fi
- Technical Information Paper: Coreflood Trojan Botnet
- Fundamental Filtering of IPv6 Network Traffic
- Website Security
- System Integrity Best Practices
- Cyber Threats to Mobile Devices
- Practical Identification of SQL Injection Vulnerabilities
- DDoS Quick Guide
- SQL Injection
- "Heartbleed" OpenSSL Vulnerability
- Combating the Insider Threat
- Computer Forensics
- Keylogger Malware in Hotel Business Centers
- The Continuing Denial of Service Threat Posed by DNS Recursion (v2.0)
- Backoff Point-of-Sale Malware
- Malware Threats and Mitigation Strategies
- Malware Tunneling in IPv6
- Ransomware
- National Strategy to Secure Cyberspace
- GRIZZLY STEPPE – Russian Malicious Cyber Activity
- Technical Trends in Phishing Attacks