Home
Categories
EXPLORE
True Crime
Comedy
Society & Culture
Business
Sports
Technology
Health & Fitness
About Us
Contact Us
Copyright
© 2024 PodJoint
Podjoint Logo
US
00:00 / 00:00
Sign in

or

Don't have an account?
Sign up
Forgot password
https://is1-ssl.mzstatic.com/image/thumb/Podcasts126/v4/dd/fa/9b/ddfa9bbf-4f02-0217-84c3-3f4d25c25276/mza_8340230262666368524.jpg/600x600bb.jpg
SICUREZZA e INFORMATICA per TUTTI
Marco Iacovitti CISO
52 episodes
4 months ago
Tutto quello che dovresti sapere sulla SICUREZZA INFORMATICA e l'ORGANIZZAZIONE DEI DATI,
anche se parti da ZERO !
Show more...
Technology
RSS
All content for SICUREZZA e INFORMATICA per TUTTI is the property of Marco Iacovitti CISO and is served directly from their servers with no modification, redirects, or rehosting. The podcast is not affiliated with or endorsed by Podjoint in any way.
Tutto quello che dovresti sapere sulla SICUREZZA INFORMATICA e l'ORGANIZZAZIONE DEI DATI,
anche se parti da ZERO !
Show more...
Technology
https://d3wo5wojvuv7l.cloudfront.net/t_rss_itunes_square_1400/images.spreaker.com/original/4bb0e0adc4267e62d0f236c51c09c8c3.jpg
033 -💢 RANSOMWARE DEFENCE KIT ‼️
SICUREZZA e INFORMATICA per TUTTI
8 minutes
3 years ago
033 -💢 RANSOMWARE DEFENCE KIT ‼️
Le versioni più evolute dei virus di tipo ransomware, possono rimanere dormienti per mesi dopo la loro installazione, studiando i comportamenti di chi lavora per identificare i dati più sensibili da colpire.

Durante la loro attività di monitoraggio, leggono password e rubano credenziali per arrecare il maggior danno possibile e aumentare le pssibilità di pagamento dell'attaccato (e la cifra da estorcere).

Il Ransomware Defence Kit (RDK), tutela i tuoi dati da questo tipo di attacco, vivendo parallelamente alla rete principale senza alcun tipo di contatto né elementi che ne possano far percepirne l'esistenza, sostanzialmente

✅ INVISIBILE ‼️

RDK (Ransomware Defence Kit) utilizza un criterio definito SwichOffLine (spento e scollegato).

Si attiva con un comando a tempo per creare un collegamento che entri nella rete principale (rimanendone esterno), copiarne i dati (secondo il criterio 3-2-1) e poi spegnersi immediatamente alla fine della copia, eliminando qualsiasi forma di presenza e restando sempre totalmente invisibile ai sistemi della rete principale.

In questo modo, anche in caso di attacco:
🅞 Il ransomware non vede la rete RDK (OffLine).
🅞 La rete RDK non è raggiungibile dalla rete principale e dal ransomware (OffLine).
🅞 Il repository RDK risulterà spento e quindi non attaccabile (SwitchOff).

Inoltre, all'interno del suo sistema, l'RDK utilizza procedure prioritarie personalizzate e sistemi "anti-esecuzione ransomware" per complicare ulteriormente la vita agli attaccanti ransomware e al contempo proteggere maggiormente i dati, garantendone il recupero anche in caso di attacco sulla rete principale.

👉 Metti like sulla nostra pagina FACEBOOK https://www.facebook.com/iacovittimarco
👉 Iscriviti al nostro canale YOUTUBE con i video organizzati in playlist (cerca Marco Iacovitti)
👉 Segui LinkedIN (cerca Marco Iacovitti)
👉 Ascoltare i nostri PODCAST : cerca Marco Iacovitti su
➡️ Spotify
➡️ Spreaker
➡️ Google
➡️ Apple


#sicurezzainformatica #corsoonline #digitale #protezionedati #prevenzione #ramsomware #strumenti #cloud #digital #virusinformatici #privacypolicy #marcoiacovitti #strumentidigitali #GDPR #privacy #SoHo
SICUREZZA e INFORMATICA per TUTTI
Tutto quello che dovresti sapere sulla SICUREZZA INFORMATICA e l'ORGANIZZAZIONE DEI DATI,
anche se parti da ZERO !