CYBERKNIGHTS

a cybersecurity information service 

Mappa in tempo reale degli attacchi informatici nel mondo by Kaspersky

Che cos'è cyberknights?

La piattaforma di informazione e protezione contro gli attacchi informatici.
Aiuta le persone a proteggere il proprio business contro le minacce cyberattack.

SERVIZI

Richiedi un servizio di consulenza tecnica al team

APPROFONDIMENTI

Richiedi un approfondimento su un tema al quale sei interessato

NEWS

Consulta le ultime news dal mondo della cybersecurity

CASE HISTORY

Leggi i casi più famosi ed eclatanti di attacchi informatici

I nostri articoli

Telegram vs Whatsapp
Whatsapp vs Telegram

Qual'è l'app più sicura? Scopriamolo assieme!

Reti Wi-Fi: dov’è il pericolo?
Reti Wi-Fi: dov’è il pericolo?

Che cosa c'entra il Wi-Fi con la sicurezza Informatica?

Attacco Twitter 2020: Violazione storica
Attacco Twitter 2020: Violazione storica

Il caso di Twitter phishing del 2020 è stato un attacco informatico che ha colpito la piattaforma di social media Twitter e ha portato a una delle maggiori violazioni della sicurezza informatica nella storia di Twitter.

Chi sono i criminali informatici?
Chi sono i criminali informatici?

Quando pensiamo a un hacker, pensiamo a un ragazzino solitario che con la sua felpa col cappuccio prova ad entrare nei nostri server utilizzando il suo computer nella sua cameretta a casa. In realtà le cose sono molto cambiate: il mondo è cambiato, gli strumenti sono cambiati, e oggi i cybercriminali sono delle vere e proprie associazioni a delinquere.

PEC: quali rischi corriamo?
PEC: quali rischi corriamo?

Scopriamo che cos'è la PEC e quali sono i rischi che corriamo nell'utilizzarla

Aggiornamenti software: perché sono fondamentali per una corretta sicurezza informatica dei dispositivi.
Aggiornamenti software

perché sono fondamentali per una corretta sicurezza informatica dei dispositivi?

Alexa registra la nostra voce?
Alexa registra la nostra voce?

I nostri dispositivi a casa ci ascoltano? Si, e questa non è una novità.
I dispositivi digitali in qualche modo ci ascoltano: gli assistenti vocali che ormai troviamo integrati sui nostri smartphone come ad esempio Siri, per chi utilizza Apple, sono una bella comodità.

VPN: Protezione online e pericoli
VPN: Protezione online e pericoli

Una VPN (Virtual Private Network) è un servizio che ti consente di proteggere la tua navigazione su Internet attraverso un tunnel sicuro e di ridurre il rischio di attacchi informatici. A cosa serve? Quando utilizzarla?

I LulzSec all’attacco di Sony
I LulzSec all’attacco di Sony

Uno dei casi più noti di attacco informatico è quello subito dalla società di servizi di gioco online Sony PlayStation Network (PSN) nel 2011.
L’attacco, che ha interessato circa 77 milioni di utenti registrati in tutto il mondo, è stato eseguito da un gruppo di hacker che si autodefiniva “LulzSec”.

Falla nelle Reti 4G? Cosa c’è di vero e cosa no!
Falla nelle Reti 4G? Cosa c’è di vero e cosa no!

e da un lato è vero che le reti 4G possono essere sfruttate per attacchi, la probabilità che ciò avvenga per qualcuno di noi è veramente molto remota. Questo perché?

Software Antivirus: proteggi il tuo computer da attacchi informatici
Software Antivirus: proteggi il tuo computer da attacchi informatici

Il software antivirus è uno strumento fondamentale per prevenire attacchi informatici.
Perché è così importante?

Spyware Zero-Click: Calendari Invisibili e Come Proteggersi
Spyware Zero-Click: Calendari Invisibili e Come Proteggersi

Microsoft e Citizen Lab hanno scoperto uno spyware commerciale creato da una società israeliana chiamata QuadDream, specializzata nello sviluppo e nella vendita di tecnologie offensive digitali.

Attacchi con chiavette USB: cosa sono e come difendersi
Attacchi con chiavette USB: cosa sono e come difendersi

Gli attacchi tramite chiavette USB è una modalità di attacco molto interessante: essa infatti è molto pericolosa, anche perché è in forte crescita, soprattutto per attacchi rivolti ad aziende.

Macchine fotografiche (digitali) sotto attacco?
Macchine fotografiche (digitali) sotto attacco?

Stiamo parlando di un malware, quindi di un virus, capace di attaccare le macchine fotografiche digitali.
Scopri di più

Windows, MacOS, Linux: qual è il più sicuro?
Windows, MacOS, Linux: qual è il più sicuro?

Windows, Linux e macOS a confronto: scopri le caratteristiche, le prestazioni e le differenze tra i tre principali sistemi operativi. Una panoramica completa per aiutarti a scegliere il sistema operativo più adatto alle tue esigenze.

Cookie: Funzione e protezione della privacy online
Cookie: Funzione e protezione della privacy online

Cookie: cosa sono, come funzionano e quale impatto hanno sulla privacy online. Esplora il ruolo dei cookie nel tracciamento degli utenti e le politiche di gestione della privacy

previous arrow
next arrow

Le persone cosa dicono?

Ottimo lavoro! La vostra pagina sulla cybersecurity è una fonte di informazioni utilissime. Grazie alle vostre indicazioni, mi sento molto più sicuro di navigare in Rete e gestire le mie attività online in modo più consapevole e protetto
Maurizio Brambilla
Ho particolarmente apprezzato la l'attenzione ai dettagli e alla chiarezza delle spiegazioni, così come la capacità di rendere accessibili anche i concetti più complessi.


Adam Smith
Ho trovato i vostri consigli molto pratici e ben articolati, soprattutto per quanto riguarda la gestione delle password e la navigazione su siti web. Complimenti per il lavoro svolto!

Emily Taylor
Il vostro servizio di assistenza clienti è professionale e reattivo, fornendo soluzioni tempestive e approfondite ai miei problemi di sicurezza.


James Brown