<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Nikitena Srl</title>
	<atom:link href="https://nikitena.it/feed/" rel="self" type="application/rss+xml" />
	<link>https://nikitena.it</link>
	<description>Cybersecurity Calabria: Protezione Dati e Sicurezza Informatica Professionale</description>
	<lastBuildDate>Fri, 12 Dec 2025 11:37:52 +0000</lastBuildDate>
	<language>it-IT</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://nikitena.it/wp-content/uploads/2025/03/cropped-NIKITENA-Logo--32x32.webp</url>
	<title>Nikitena Srl</title>
	<link>https://nikitena.it</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Nikitena: il nuovo paradigma della cybersecurity</title>
		<link>https://nikitena.it/nikitena-il-nuovo-paradigma-della-cybersecurity/</link>
		
		<dc:creator><![CDATA[Nikitena]]></dc:creator>
		<pubDate>Fri, 12 Dec 2025 11:28:24 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://nikitena.it/?p=250370</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-200x200.png 200w, https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-500x500.png 500w" sizes="(max-width: 150px) 100vw, 150px" />Il co-fondatore Antonio Gesualdo: «Nascondiamo preventivamente il target agli attaccanti, rendendo invisibile...]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-200x200.png 200w, https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-500x500.png 500w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="250370" class="elementor elementor-250370" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-57e5702c e-flex e-con-boxed e-con e-parent" data-id="57e5702c" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-db957bc elementor-widget elementor-widget-image" data-id="db957bc" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
																<a href="https://roma.repubblica.it/dossier-adv/eccellenze-lazio/2025/10/10/news/nikitena_il_nuovo_paradigma_della_cybersecurity-424910060/" target="_blank" rel="noopener">
							<img fetchpriority="high" decoding="async" width="1266" height="512" src="https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47.png" class="attachment-full size-full wp-image-250372" alt="" srcset="https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47.png 1266w, https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-300x121.png 300w, https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-1024x414.png 1024w, https://nikitena.it/wp-content/uploads/2025/12/Schermata-2025-12-12-alle-12.29.47-768x311.png 768w" sizes="(max-width: 1266px) 100vw, 1266px" />								</a>
															</div>
				</div>
				<div class="elementor-element elementor-element-4ed599ac elementor-widget elementor-widget-text-editor" data-id="4ed599ac" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<figure class="wp-block-embed">
<div class="wp-block-embed__wrapper"> </div>
</figure>

<p>Il co-fondatore Antonio Gesualdo: «Nascondiamo preventivamente il target agli attaccanti, rendendo invisibile l’obiettivo e mascherando le infrastrutture digitali dell’azienda»</p>

<p>10 Ottobre 2025 alle 00:00</p>

<p>Viviamo in un’epoca in cui la sicurezza informatica non è più un tema per addetti ai lavori, ma una questione che tocca direttamente la vita di imprese, istituzioni e cittadini. Gli attacchi digitali non si limitano più a colpire le grandi multinazionali: sempre più spesso i bersagli sono piccole e medie imprese, studi professionali, pubbliche amministrazioni locali. In questo scenario nasce Nikitena, azienda calabrese che ha fatto della prevenzione e dell’intelligence le sue armi principali per affrontare la sfida globale della cybersecurity. «Sono sistemista e mi occupo di cybersecurity da oltre vent’anni – racconta il co-fondatore Antonio Gesualdo – prima di Nikitena ho gestito la sicurezza informatica in ambito aeroportuale. In quell’esperienza mi trovavo sempre dalla parte opposta rispetto alle aziende che presentavano prodotti cyber: vedevo che alle imprese venivano proposte centinaia di strumenti, spesso sconnessi tra loro. Il risultato? Nonostante gli investimenti, le aziende si trovavano comunque “bucate”». Da questa riflessione nasce l’idea di creare una realtà innovativa, con radici nel territorio calabrese ma con ambizioni nazionali. «Il paradigma da cui partiamo è semplice: la maggior parte dei sistemi di cyber sono reattivi, intervengono quando l’attacco è già in corso. Noi, invece, facciamo in modo che l’attacco non arrivi».</p>

<p><strong>Intelligence</strong></p>

<p>Il cuore dell’approccio di Nikitena è un sistema di intelligence preventiva. L’azienda attraverso sonde attive 24 ore su 24 nel dark web, è capace di intercettare i segnali che precedono campagne di attacco informatico: diffusione di malware, ransomware, cryptolocker o azioni di hacking organizzato. «Quando i nostri sistemi rilevano che una campagna sta per partire, siamo in grado di agire subito: nascondiamo il target, cioè l’azienda cliente, alla vista degli attaccanti. In pratica – spiega Gesualdo – il nostro lavoro consiste nel rendere invisibile l’obiettivo, mascherando l’IP pubblico, il sito o le infrastrutture digitali dell’azienda». Questa filosofia sposta il baricentro della cybersecurity. Non si tratta più soltanto di innalzare muri e barriere per difendersi, ma di mettere in campo una strategia di elusione e protezione proattiva, capace di ridurre la superficie di attacco e impedire all’hacker di identificare la vittima.</p>

<p><strong>Partnership</strong></p>

<p>«Prendiamo in mano le aziende anche dal punto di vista sistemistico – sottolinea Gesualdo – e diamo loro un’educazione informatica». Per riuscirci, la società ha scelto di collaborare con partner strategici. Una delle alleanze più importanti è quella con Dectar, con cui vengono proposti strumenti come ACSIA CRA e ACSIA SOS, pensati per dare alle imprese una protezione completa. ACSIA CRA, il Cyber Risk Assessment di Dectar, è progettato per valutare lo stato di sicurezza di un’azienda attraverso scansioni passive della sua superficie d’attacco. Il sistema lavora senza interferire con le attività quotidiane e produce un rapporto chiaro che evidenzia vulnerabilità e configurazioni errate. La sua forza non sta solo nell’analisi tecnica, ma nella capacità di rendere comprensibili i risultati anche a chi non ha un background informatico, trasformando dati complessi in indicazioni pratiche. Accanto al CRA, la piattaforma ACSIA SOS rappresenta l’anima più operativa della difesa. Si tratta di un sistema di rilevamento e risposta estesa, capace non solo di monitorare in tempo reale reti e dispositivi, ma anche di reagire in modo automatico. Grazie a un motore adattivo che sfrutta regole Sigma rules, ACSIA SOS è in grado di fermare fino al 98 per cento degli attacchi, bloccando indirizzi IP pericolosi, disconnettendo dispositivi compromessi e rilevando anche minacce sofisticate come quelle basate su vulnerabilità zero-day.</p>

<p><strong>Cybercrime e digital forensics</strong></p>

<p>Se la prevenzione rappresenta il cuore dell’attività di Nikitena, un’altra area in forte crescita è quella della consulenza forense digitale, un servizio pensato sia per le aziende sia per il mondo legale. L’obiettivo è fornire strumenti investigativi avanzati per raccogliere, analizzare e documentare prove digitali in maniera certificata, così da renderle utilizzabili in procedimenti giudiziari o in indagini aziendali. «Forniamo anche consulenze di cyber forensics ai legali – spiega Gesualdo – con servizi che vanno dall’acquisizione dei dati fino all’analisi tecnica, garantendo la validità forense delle prove raccolte». Nikitena si occupa, ad esempio, di estrarre informazioni da computer, server, smartphone, tablet, dispositivi indossabili come smartwatch e persino da sistemi domotici o droni. Una sfida che parte dal Sud, ma che guarda lontano, con la convinzione che l’Italia possa avere un ruolo da protagonista anche in un settore dominato dai grandi player globali.</p>
								</div>
				</div>
				<div class="elementor-element elementor-element-9e753ed elementor-widget elementor-widget-ohio_button" data-id="9e753ed" data-element_type="widget" data-e-type="widget" data-widget_type="ohio_button.default">
				<div class="elementor-widget-container">
					
<div class="ohio-widget-holder -left">
    <a href="https://roma.repubblica.it/dossier-adv/eccellenze-lazio/2025/10/10/news/nikitena_il_nuovo_paradigma_della_cybersecurity-424910060/" target="_blank" class="ohio-widget button -default" rel="noopener">
        
                    <svg class="icon -left e-font-icon-svg e-far-newspaper" style="" viewBox="0 0 576 512" xmlns="http://www.w3.org/2000/svg"><path d="M552 64H112c-20.858 0-38.643 13.377-45.248 32H24c-13.255 0-24 10.745-24 24v272c0 30.928 25.072 56 56 56h496c13.255 0 24-10.745 24-24V88c0-13.255-10.745-24-24-24zM48 392V144h16v248c0 4.411-3.589 8-8 8s-8-3.589-8-8zm480 8H111.422c.374-2.614.578-5.283.578-8V112h416v288zM172 280h136c6.627 0 12-5.373 12-12v-96c0-6.627-5.373-12-12-12H172c-6.627 0-12 5.373-12 12v96c0 6.627 5.373 12 12 12zm28-80h80v40h-80v-40zm-40 140v-24c0-6.627 5.373-12 12-12h136c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H172c-6.627 0-12-5.373-12-12zm192 0v-24c0-6.627 5.373-12 12-12h104c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H364c-6.627 0-12-5.373-12-12zm0-144v-24c0-6.627 5.373-12 12-12h104c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H364c-6.627 0-12-5.373-12-12zm0 72v-24c0-6.627 5.373-12 12-12h104c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H364c-6.627 0-12-5.373-12-12z"></path></svg>        
        Leggi Articolo di Repubblica
            </a>
</div>				</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CyberUpdate 11 Luglio 2025 </title>
		<link>https://nikitena.it/cyberupdate-11-luglio-2025/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 08:21:54 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://nikitena.it/?p=249563</guid>

					<description><![CDATA[CyberUpdate 11 Luglio 2025  https://www.youtube.com/watch?v=oZOJeOr7ESw]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="249563" class="elementor elementor-249563" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-9e244e3 e-flex e-con-boxed e-con e-parent" data-id="9e244e3" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-60ce574 elementor-widget elementor-widget-text-editor" data-id="60ce574" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h3 class="title">CyberUpdate 11 Luglio 2025 </h3>								</div>
				</div>
				<div class="elementor-element elementor-element-5a660d5 elementor-widget elementor-widget-video" data-id="5a660d5" data-element_type="widget" data-e-type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/watch?v=oZOJeOr7ESw&quot;,&quot;show_image_overlay&quot;:&quot;yes&quot;,&quot;image_overlay&quot;:{&quot;url&quot;:&quot;&quot;,&quot;id&quot;:&quot;&quot;,&quot;size&quot;:&quot;&quot;,&quot;alt&quot;:&quot;&quot;,&quot;source&quot;:&quot;library&quot;},&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
							<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
						</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Cos&#8217;è L&#8217;OSINT? I vantaggi di utilizzarlo in Azienda. &#8211; VIDEO</title>
		<link>https://nikitena.it/cose-losint-i-vantaggi-di-utilizzarlo-in-azienda/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Tue, 18 Mar 2025 07:27:55 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Stories]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.colabr.io/?p=17949</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/03/Schermata-2025-03-18-alle-17.37.38-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/03/Schermata-2025-03-18-alle-17.37.38-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/03/Schermata-2025-03-18-alle-17.37.38-200x200.png 200w" sizes="(max-width: 150px) 100vw, 150px" />Cos&#8217;è L&#8217;OSINT? I vantaggi di utilizzarlo in Azienda.]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/03/Schermata-2025-03-18-alle-17.37.38-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/03/Schermata-2025-03-18-alle-17.37.38-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/03/Schermata-2025-03-18-alle-17.37.38-200x200.png 200w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="17949" class="elementor elementor-17949" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-3fc4bd4e e-flex e-con-boxed e-con e-parent" data-id="3fc4bd4e" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-50ffc0d elementor-widget elementor-widget-text-editor" data-id="50ffc0d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading">Cos&#8217;è L&#8217;OSINT? I vantaggi di utilizzarlo in Azienda.</h3>
								</div>
				</div>
				<div class="elementor-element elementor-element-052b61d elementor-widget elementor-widget-video" data-id="052b61d" data-element_type="widget" data-e-type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/watch?v=ENoqwkjONEA&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
							<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
						</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 Regole per essere in prima linea contro il Cyber Crimine! &#8211; VIDEO</title>
		<link>https://nikitena.it/ways-of-lying-to-yourself-about-your-new-relationship/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Thu, 27 Feb 2025 07:27:58 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Stories]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.colabr.io/?p=17950</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.37.50-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.37.50-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.37.50-200x200.png 200w" sizes="(max-width: 150px) 100vw, 150px" />10 Regole per essere in prima linea contro il Cyber Crimine!]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.37.50-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.37.50-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.37.50-200x200.png 200w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="17950" class="elementor elementor-17950" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-637ae401 e-flex e-con-boxed e-con e-parent" data-id="637ae401" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-17da6912 elementor-widget elementor-widget-text-editor" data-id="17da6912" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading">10 Regole per essere in prima linea contro il Cyber Crimine!</h3>
								</div>
				</div>
				<div class="elementor-element elementor-element-45319fa elementor-widget elementor-widget-video" data-id="45319fa" data-element_type="widget" data-e-type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/watch?v=6-at3ejQ7lk&amp;t=47s&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
							<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
						</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Attacchi informatici in Italia dall&#8217;inizio del 2025 &#8211; VIDEO</title>
		<link>https://nikitena.it/organic-food-isnt-much-better-for-your-future-health/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Tue, 18 Feb 2025 07:28:02 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Stories]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.colabr.io/?p=17952</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.38.00-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.38.00-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.38.00-200x200.png 200w" sizes="(max-width: 150px) 100vw, 150px" />Attacchi informatici in Italia dall&#8217;inizio del 2025  ]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.38.00-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.38.00-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/02/Schermata-2025-03-18-alle-17.38.00-200x200.png 200w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="17952" class="elementor elementor-17952" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-48b34d50 e-flex e-con-boxed e-con e-parent" data-id="48b34d50" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-539d831c elementor-widget elementor-widget-text-editor" data-id="539d831c" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading">Attacchi informatici in Italia dall&#8217;inizio del 2025</h3>

<p> </p>
								</div>
				</div>
				<div class="elementor-element elementor-element-70cb474 elementor-widget elementor-widget-video" data-id="70cb474" data-element_type="widget" data-e-type="widget" data-settings="{&quot;youtube_url&quot;:&quot;https:\/\/www.youtube.com\/watch?v=3dNG4DlVRms&amp;t=43s&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}" data-widget_type="video.default">
				<div class="elementor-widget-container">
							<div class="elementor-wrapper elementor-open-inline">
			<div class="elementor-video"></div>		</div>
						</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Finanziamenti al 100% per la digitalizzazione delle imprese: un’opportunità concreta per le aziende calabresi.</title>
		<link>https://nikitena.it/breakdown-how-to-clean/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 10:12:20 +0000</pubDate>
				<category><![CDATA[Stories]]></category>
		<category><![CDATA[Apparel]]></category>
		<category><![CDATA[Premium]]></category>
		<category><![CDATA[Store]]></category>
		<category><![CDATA[WooCommerce]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.clbthemes.com/demo33/?p=987</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-200x200.png 200w, https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-500x500.png 500w" sizes="(max-width: 150px) 100vw, 150px" />Il processo di digitalizzazione rappresenta oggi una necessità imprescindibile per le imprese...]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-150x150.png 150w, https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-200x200.png 200w, https://nikitena.it/wp-content/uploads/2025/01/regione-calabria-500x500.png 500w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="987" class="elementor elementor-987" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-5c4edbbb e-flex e-con-boxed e-con e-parent" data-id="5c4edbbb" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-626afbb elementor-widget elementor-widget-text-editor" data-id="626afbb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p></p>



<p>Il processo di digitalizzazione rappresenta oggi una necessità imprescindibile per le imprese che vogliono rimanere competitive in un mercato in continua evoluzione..</p>



<p>La Regione Calabria ha messo a disposizione un bando rivolto alle piccole e medie imprese che desiderano adottare soluzioni digitali avanzate per migliorare la propria efficienza e sicurezza. Grazie a questo finanziamento, le aziende possono ottenere un contributo fino al 100% delle spese ammissibili per l’implementazione di sistemi innovativi.<br></p>



<p>Attraverso questo bando, le imprese possono beneficiare di un finanziamento che arriva fino a 150.000 euro, destinato a supportare la trasformazione digitale e l’adozione di strumenti tecnologici in grado di ottimizzare i processi interni e la competitività sul mercato. In particolare, il bando finanzia l’introduzione di soluzioni avanzate di Digital Commerce e Cyber Security, due ambiti fondamentali per le imprese moderne. Il commercio digitale consente alle aziende di ampliare il proprio bacino di clienti e di ottimizzare le vendite attraverso piattaforme e-commerce e strategie di marketing digitale.</p>



<p>La sicurezza informatica, invece, è un elemento essenziale per proteggere i dati aziendali e dei clienti da minacce sempre più sofisticate, garantendo la continuità operativa e la conformità alle normative vigenti.</p>



<p>Per supportare le aziende in questo percorso, Bgen e Nikitena offrono competenze specializzate nei rispettivi ambiti di riferimento.</p>



<p>Bgen si occupa di Digital Marketing ed E-Commerce, fornendo soluzioni strategiche per la creazione e la gestione di negozi online, ottimizzazione SEO, campagne di Social Media Marketing e pubblicità digitale. Grazie a un approccio mirato, è possibile aumentare la visibilità online, attrarre nuovi clienti e incrementare le vendite attraverso strategie digitali efficaci.</p>



<p>Per maggiori dettagli sui servizi di Bgen è possibile visitare il sito ufficiale:&nbsp;<a href="https://www.bgen.it/" target="_blank" rel="noreferrer noopener">www.bgen.it</a>.</p>



<p>Nikitena è invece specializzata in Cyber Security e affianca le aziende nell’implementazione di soluzioni avanzate per la protezione dei dati e dei sistemi informatici. Le minacce informatiche sono in costante crescita e un attacco può compromettere seriamente la stabilità e la reputazione di un’azienda.</p>



<p>Per questo motivo, Nikitena offre servizi di protezione dei dati, difesa da attacchi informatici e formazione sulla sicurezza online, contribuendo a ridurre i rischi digitali e a garantire un ambiente IT sicuro e affidabile.</p>



<p>Uno dei principali vantaggi di questo bando è la copertura totale delle spese ammissibili, che riduce sensibilmente l’impatto economico degli investimenti digitali per le aziende. Grazie al supporto di Bgen e Nikitena, le imprese possono accedere a soluzioni su misura che rispondono alle loro esigenze specifiche, sia in termini di crescita online che di protezione dei dati sensibili.</p>



<p>Il futuro del business è sempre più legato all’innovazione tecnologica e alla sicurezza digitale. Per questo, è fondamentale cogliere questa opportunità e avviare un processo di trasformazione che permetta alla propria azienda di evolversi e affrontare le sfide del mercato con strumenti adeguati.Per ulteriori informazioni e per accedere alla piattaforma di presentazione delle domande, è possibile consultare il sito ufficiale della Regione Calabria al seguente link:</p>



<p><a href="https://calabriaeuropa.regione.calabria.it/bando/voucher-per-la-transizione-digitale-delle-pmi/" target="_blank" rel="noopener">https://calabriaeuropa.regione.calabria.it/bando/voucher-per-la-transizione-digitale-delle-pmi/</a></p>



<h3 class="wp-block-heading"></h3>
								</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Agevolazioni per le Imprese nel Campo della Sicurezza Informatica: Le Opportunità del PNRR con Crédit Agricole</title>
		<link>https://nikitena.it/active-styles-and-benefits/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Tue, 14 Jan 2025 09:44:23 +0000</pubDate>
				<category><![CDATA[Stories]]></category>
		<category><![CDATA[Apparel]]></category>
		<category><![CDATA[Premium]]></category>
		<category><![CDATA[Store]]></category>
		<category><![CDATA[WooCommerce]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.clbthemes.com/demo33/?p=1</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/01/logo_credit_agricole_93645279cf-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/01/logo_credit_agricole_93645279cf-150x150.jpg 150w, https://nikitena.it/wp-content/uploads/2025/01/logo_credit_agricole_93645279cf-200x200.jpg 200w" sizes="(max-width: 150px) 100vw, 150px" />Nel contesto attuale, caratterizzato da una crescente digitalizzazione e dall’aumento delle minacce...]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2025/01/logo_credit_agricole_93645279cf-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2025/01/logo_credit_agricole_93645279cf-150x150.jpg 150w, https://nikitena.it/wp-content/uploads/2025/01/logo_credit_agricole_93645279cf-200x200.jpg 200w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="246994" class="elementor elementor-246994" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-48e2bdc1 e-flex e-con-boxed e-con e-parent" data-id="48e2bdc1" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-688a0153 elementor-widget elementor-widget-text-editor" data-id="688a0153" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<p></p>



<p>Nel contesto attuale, caratterizzato da una crescente digitalizzazione e dall’aumento delle minacce informatiche, la sicurezza dei sistemi IT è diventata una priorità assoluta per le imprese di ogni dimensione. In questo scenario, il Piano Nazionale di Ripresa e Resilienza (PNRR) rappresenta una risorsa fondamentale per le aziende italiane che desiderano migliorare le proprie capacità di difesa contro i rischi cibernetici. Crédit Agricole, come banca attiva nel supporto alla trasformazione digitale delle imprese, offre soluzioni di finanziamento per favorire l’adozione di tecnologie avanzate nel campo della cybersecurity, contribuendo a garantire la sicurezza dei dati e la continuità operativa.</p>



<p><strong>Il PNRR: Un’opportunità per le Imprese in un Mondo Digitale</strong></p>



<p>Il PNRR, con una dotazione complessiva di oltre 200 miliardi di euro, ha come uno dei suoi obiettivi principali la promozione della digitalizzazione e dell’innovazione tecnologica nelle imprese italiane. La cybersecurity, in particolare, è uno degli ambiti chiave su cui il governo ha deciso di investire, con l’intento di rafforzare le difese nazionali contro le crescenti minacce informatiche.</p>



<p>Grazie alle misure previste dal Piano, le imprese possono accedere a incentivi e finanziamenti agevolati per adottare soluzioni tecnologiche avanzate che potenziano la sicurezza dei sistemi informatici, proteggendo così dati sensibili, infrastrutture e reti aziendali.</p>



<p><strong>Le Agevolazioni per la Cybersecurity: Cosa Offrono alle Imprese</strong></p>



<p>Le principali agevolazioni previste dal PNRR per la cybersecurity riguardano principalmente due aspetti: il&nbsp;<strong>finanziamento delle soluzioni tecnologiche</strong>&nbsp;e il&nbsp;<strong>rafforzamento delle competenze</strong>. Questi finanziamenti si applicano a una vasta gamma di soluzioni, tra cui firewall, antivirus, sistemi di protezione dei dati e soluzioni di backup, e si rivolgono principalmente a PMI, grandi imprese e amministrazioni pubbliche.</p>



<p><strong>1. Incentivi per la Digitalizzazione delle PMI</strong></p>



<p>Uno degli ambiti di intervento principali riguarda le piccole e medie imprese. Le PMI italiane, spesso vulnerabili agli attacchi informatici a causa di risorse limitate, possono beneficiare di&nbsp;<strong>voucher e finanziamenti a tasso agevolato</strong>&nbsp;per l’acquisto di soluzioni di cybersecurity. Tali incentivi sono previsti nell’ambito del Piano Transizione 4.0, che include una specifica sezione dedicata alla&nbsp;<strong>sicurezza digitale</strong>.</p>



<p>In particolare, i fondi possono essere utilizzati per:</p>



<ul class="wp-block-list">
<li><strong>Software di protezione avanzata</strong>, come firewall e antivirus.</li>



<li><strong>Sistemi di backup e recupero dati</strong> per garantire la continuità operativa in caso di attacchi o incidenti.</li>



<li><strong>Formazione e consulenze</strong> specializzate per sensibilizzare il personale aziendale sui rischi informatici e sulle migliori pratiche di sicurezza.</li>
</ul>



<p><strong>2. Finanziamenti per le Grandi Imprese e le Infrastrutture Critiche</strong></p>



<p>Anche le&nbsp;<strong>grandi imprese</strong>, soprattutto quelle che operano in settori strategici come l’energia, i trasporti e le telecomunicazioni, possono usufruire di incentivi specifici per&nbsp;<strong>potenziare la sicurezza delle loro infrastrutture digitali</strong>. Questi finanziamenti sono destinati a implementare soluzioni di difesa avanzate, come i sistemi di rilevamento delle intrusioni (IDS) e la protezione delle reti aziendali da minacce esterne.</p>



<p>Le risorse del PNRR prevedono anche fondi per il rafforzamento delle&nbsp;<strong>capacità di risposta agli incidenti</strong>&nbsp;informatici, garantendo così che le aziende possano proteggere i propri dati e i propri clienti da attacchi mirati.</p>



<p><strong>3. Sicurezza nelle Amministrazioni Pubbliche e nel Settore Privato</strong></p>



<p>Il PNRR include anche finanziamenti per il&nbsp;<strong>rafforzamento della cybersecurity</strong>&nbsp;nelle pubbliche amministrazioni, con particolare attenzione alla protezione delle&nbsp;<strong>infrastrutture critiche</strong>&nbsp;e dei dati dei cittadini. Le aziende che sviluppano soluzioni di cybersecurity possono partecipare a&nbsp;<strong>bandi pubblici</strong>&nbsp;destinati alla modernizzazione dei sistemi informatici delle istituzioni.</p>



<p>Le&nbsp;<strong>partnership pubblico-privato</strong>&nbsp;sono un altro aspetto importante, e offrono alle aziende l’opportunità di collaborare con la pubblica amministrazione per migliorare la sicurezza e la protezione dei dati.</p>



<p><strong>Crédit Agricole: Il Supporto alle Imprese per la Cybersecurity</strong></p>



<p>Crédit Agricole Italia, con la sua esperienza al fianco delle imprese, offre un’ampia gamma di soluzioni per&nbsp;<strong>accedere ai finanziamenti del PNRR</strong>&nbsp;e per facilitare la trasformazione digitale delle imprese. La banca supporta le aziende nel progettare e realizzare&nbsp;<strong>piani di sicurezza informatica</strong>, con soluzioni di&nbsp;<strong>consulenza</strong>&nbsp;personalizzate per affrontare le sfide legate alla protezione dei dati e alla continuità operativa.</p>



<p>Tra i servizi offerti da Crédit Agricole, le aziende possono trovare:</p>



<ul class="wp-block-list">
<li><strong>Finanziamenti a tasso agevolato</strong> per investimenti in soluzioni di cybersecurity.</li>



<li><strong>Supporto nella compilazione delle domande di accesso ai fondi PNRR</strong>, per garantire che le imprese possano ottenere le risorse necessarie per adottare le tecnologie di protezione più avanzate.</li>



<li><strong>Formazione e consulenze specializzate</strong> per rafforzare la sicurezza digitale aziendale, inclusi corsi di aggiornamento per il personale sulla gestione dei rischi informatici.</li>
</ul>



<p><strong>Come Accedere alle Agevolazioni</strong></p>



<p>Le imprese interessate a ottenere i finanziamenti per la cybersecurity possono rivolgersi a Crédit Agricole per ricevere supporto nella scelta delle soluzioni più adatte alle loro esigenze. È possibile accedere a&nbsp;<strong>consultazioni gratuite</strong>&nbsp;per comprendere come il PNRR può essere sfruttato al meglio per potenziare la sicurezza informatica, così come per esplorare le opportunità di&nbsp;<strong>finanziamento diretto</strong>&nbsp;o di&nbsp;<strong>voucher digitali</strong>.</p>



<p>Le aziende devono presentare un progetto che giustifichi l’investimento nella sicurezza informatica, indicando le tecnologie che si intende adottare, i costi e i benefici attesi. Crédit Agricole offre anche assistenza nella&nbsp;<strong>preparazione della documentazione</strong>&nbsp;per accedere ai bandi previsti dal PNRR.</p>



<p>La cybersecurity è una componente essenziale per la crescita e la protezione delle imprese nell’era digitale. Le opportunità di finanziamento offerte dal PNRR, combinate con il supporto di Crédit Agricole, offrono alle aziende italiane la possibilità di rafforzare la propria sicurezza informatica, proteggendo dati sensibili e garantendo la continuità operativa anche in caso di attacchi informatici.</p>



<p>Investire nella sicurezza digitale non è solo una necessità, ma anche una&nbsp;<strong>strategia vincente</strong>&nbsp;per le imprese che vogliono rimanere competitive in un mercato sempre più interconnesso e vulnerabile. Grazie agli incentivi previsti dal PNRR, oggi le imprese hanno la possibilità di adottare soluzioni avanzate a costi contenuti, migliorando così la loro resilienza alle minacce informatiche.</p>
								</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware: 35 anni di evoluzione nella Minaccia più insidiosa per la Cybersecurity</title>
		<link>https://nikitena.it/creativo-para-jovenes-a-designers-ui-ux-complete-checklist/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Wed, 05 Aug 2020 08:28:06 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.colabr.io/?p=17954</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-150x150.webp" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-150x150.webp 150w, https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-200x200.webp 200w, https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-500x500.webp 500w" sizes="(max-width: 150px) 100vw, 150px" />Il 2024 segna il trentacinquesimo anniversario dell’introduzione del ransomware, uno dei malware...]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-150x150.webp" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-150x150.webp 150w, https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-200x200.webp 200w, https://nikitena.it/wp-content/uploads/2020/08/ransomware-scaled-1-500x500.webp 500w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="17954" class="elementor elementor-17954" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-6ffc2ede e-flex e-con-boxed e-con e-parent" data-id="6ffc2ede" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-11c626d elementor-widget elementor-widget-text-editor" data-id="11c626d" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading">Il 2024 segna il trentacinquesimo anniversario dell’introduzione del ransomware, uno dei malware più devastanti e persistenti nella storia della sicurezza informatica. Sebbene inizialmente il fenomeno fosse limitato e primitivo, oggi il ransomware rappresenta una delle principali minacce per la cybersecurity globale, evolvendosi costantemente per aggirare le difese più avanzate e sfruttare le vulnerabilità emergenti.</h3>



<h3 class="wp-block-heading">Le Origini: Il primo ransomware e la nascita di una minaccia globale</h3>



<p>Nel 1989, l’<strong>AIDS Trojan</strong>&nbsp;(noto anche come&nbsp;<strong>PC Cyborg</strong>), il primo attacco ransomware documentato, fu distribuito tramite floppy disk, mirato a bloccare l’accesso al sistema dell’utente fino al pagamento di un riscatto in denaro. Sebbene il suo impatto fosse relativamente contenuto, il concetto alla base di questo malware (criptare i dati e chiedere un pagamento per il decryption key) ha gettato le basi per l’evoluzione di una minaccia che, nel tempo, si sarebbe diffusa con una velocità esponenziale.</p>



<p>Il meccanismo di attacco era relativamente semplice: il ransomware cifrava i file con un algoritmo di crittografia debole e richiedeva il pagamento tramite un canale sicuro (all’epoca in criptovalute non tracciabili come il Bitcoin, che sarebbe arrivato anni dopo, o mediante bonifici bancari anonimi).</p>



<h3 class="wp-block-heading">L’Evoluzione della Minaccia: Da cryptolocker a Ransomware-as-a-Service</h3>



<p>Dal 2005 in poi, il ransomware ha visto un’esplosione in termini di complessità e diffusione. Tra i primi esempi di ransomware moderni si trovano famosi ceppi come&nbsp;<strong>CryptoLocker</strong>&nbsp;(2013), che ha introdotto l’uso di&nbsp;<strong>RSA-2048</strong>&nbsp;per la cifratura dei dati, un passo significativo rispetto alle tecniche meno sofisticate dei decenni precedenti. Questa generazione di malware ha evidenziato una notevole evoluzione nell’impiego di algoritmi di cifratura robusti, rendendo quasi impossibile il recupero dei dati senza la chiave di decrittazione.</p>



<p>Nel corso degli anni successivi, il ransomware ha continuato a evolversi in modo sempre più sofisticato. La comparsa di&nbsp;<strong>Ransomware-as-a-Service (RaaS)</strong>&nbsp;ha abbassato la barriera d’ingresso per gli attaccanti, permettendo a chiunque, anche senza competenze tecniche, di lanciare campagne ransomware. Questo ha portato a un’escalation degli attacchi, con un aumento esponenziale delle varianti di ransomware e della loro diffusione, in particolare nelle reti aziendali.</p>



<h3 class="wp-block-heading">Le Tendenze Recenti: Double Extortion e Attacchi Mirati</h3>



<p>Una delle evoluzioni più significative degli ultimi anni è stata l’introduzione della&nbsp;<strong>double extortion</strong>, una tecnica in cui, oltre alla cifratura dei dati, gli attaccanti rubano anche informazioni sensibili per minacciare di pubblicarle o venderle se il riscatto non viene pagato. Questo ha portato a un aumento della pressione sulle vittime, che si trovano a dover affrontare non solo il rischio di perdere dati critici, ma anche la possibilità di subire danni reputazionali e legali a causa della violazione della privacy e della fuga di dati.</p>



<p>L’adozione di&nbsp;<strong>attacchi mirati</strong>&nbsp;(o&nbsp;<strong>Targeted Ransomware</strong>), in cui le organizzazioni vengono specificamente scelte in base alla loro vulnerabilità e valore, ha reso il ransomware ancora più pericoloso per le grandi imprese, le infrastrutture critiche e le agenzie governative. Gli attaccanti sono diventati più abili nell’individuare le vulnerabilità (come quelle nei sistemi di backup o nelle applicazioni legacy) e nel sfruttarle per ottenere l’accesso ai sistemi e ai dati sensibili.</p>



<p>Le&nbsp;<strong>campagne supply chain</strong>&nbsp;hanno ulteriormente complicato il panorama delle minacce, come evidenziato dagli attacchi a grandi fornitori di software e servizi che hanno infettato le reti dei loro clienti. In questi scenari, gli attaccanti riescono a infiltrarsi in maniera silente nelle reti aziendali, aumentando notevolmente l’impatto dell’attacco.</p>



<h3 class="wp-block-heading">Sfide per la Cybersecurity: Prevenzione e Risposta agli Attacchi</h3>



<p>Il ransomware continua a sfidare le difese tradizionali, come i&nbsp;<strong>firewall</strong>&nbsp;e i&nbsp;<strong>software antivirus</strong>, che non sono più sufficienti a proteggere dai sofisticati attacchi odierni. La crittografia avanzata e la personalizzazione degli attacchi hanno reso le tecniche di rilevamento e mitigazione più difficili da implementare.</p>



<p>Le&nbsp;<strong>soluzioni EDR</strong>&nbsp;(Endpoint Detection and Response) e&nbsp;<strong>XDR</strong>&nbsp;(Extended Detection and Response) sono diventate strumenti chiave nella lotta contro il ransomware, offrendo un monitoraggio continuo, la rilevazione in tempo reale e risposte automatizzate agli incidenti. Tuttavia, la difficoltà di rilevare i segnali di compromissione prima che l’attacco si materializzi richiede una costante evoluzione dei processi di difesa.</p>



<p>La&nbsp;<strong>protezione dei backup</strong>&nbsp;è un altro aspetto cruciale, con strategie di backup a più livelli che devono essere implementate per garantire che i dati possano essere recuperati anche in caso di attacco. La&nbsp;<strong>segmentazione delle reti</strong>, la&nbsp;<strong>gestione delle vulnerabilità</strong>&nbsp;e la&nbsp;<strong>formazione continua</strong>&nbsp;degli utenti sono tutte misure preventive fondamentali, ma l’adozione di un approccio&nbsp;<strong>Zero Trust</strong>&nbsp;sta diventando sempre più una best practice per ridurre la superficie di attacco.</p>



<h3 class="wp-block-heading">L’Incessante Minaccia del Ransomware</h3>



<p>I 35 anni di ransomware testimoniano non solo la sua longevità, ma anche la sua capacità di adattarsi alle tecnologie e alle contromisure. Il ransomware continua a evolversi, sfruttando nuove vulnerabilità, sofisticando le tecniche di attacco e mettendo a dura prova le capacità difensive delle organizzazioni. Con attacchi sempre più mirati e una maggiore pressione sui pagamenti, la minaccia rimane una delle più gravi sfide per la cybersecurity globale. L’unica certezza è che la lotta contro il ransomware è destinata a essere una corsa senza fine tra attaccanti e difensori.</p>
								</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Dark Web e le Tecniche di Raccolta Informazioni: Come Operano gli Hacker</title>
		<link>https://nikitena.it/standard/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Tue, 04 Aug 2020 08:28:05 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.colabr.io/?p=17953</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="test" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-150x150.jpg 150w, https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-200x200.jpg 200w, https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-500x500.jpg 500w" sizes="(max-width: 150px) 100vw, 150px" />Quando si parla di cybercriminali e attacchi informatici, spesso si fa riferimento...]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-150x150.jpg" class="attachment-thumbnail size-thumbnail wp-post-image" alt="test" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-150x150.jpg 150w, https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-200x200.jpg 200w, https://nikitena.it/wp-content/uploads/2020/08/Marketing-dark-web-500x500.jpg 500w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="17953" class="elementor elementor-17953" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-3b2068a1 e-flex e-con-boxed e-con e-parent" data-id="3b2068a1" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-f8579d2 elementor-widget elementor-widget-text-editor" data-id="f8579d2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading">Quando si parla di cybercriminali e attacchi informatici, spesso si fa riferimento al Dark Web, una parte nascosta di internet inaccessibile ai normali motori di ricerca. Questo spazio anonimo è il terreno fertile per la pianificazione e l’esecuzione di attività illecite, tra cui la raccolta di informazioni sensibili che possono essere utilizzate per sferrare attacchi mirati.</h3>



<p>Ma come operano gli hacker? Scopriamo le loro tecniche principali.</p>



<p><strong>1.⁠ ⁠Cos’è il Dark Web e perché è così pericoloso?</strong></p>



<p>Il Dark Web è una parte della rete che richiede software speciali (come Tor) per essere accessibile. Qui gli utenti possono agire in anonimato, rendendo difficile tracciare attività criminali come:</p>



<p>Vendita di dati rubati (credenziali, numeri di carte di credito, dati sanitari);<br>Condivisione di strumenti per attacchi informatici (malware, exploit);<br>Creazione di network criminali per campagne di phishing o ransomware.<br>Per le organizzazioni, la semplice esposizione su queste piattaforme può rappresentare una minaccia. Gli hacker sfruttano queste risorse per raccogliere informazioni preziose sulle loro vittime.</p>



<p><strong>2.⁠ ⁠Tecniche di Raccolta Informazioni</strong></p>



<p><br>Gli hacker non attaccano mai alla cieca: prima di agire, raccolgono informazioni utilizzando tecniche sofisticate. Ecco le più comuni:</p>



<p><strong>Reconnaissance (Ricognizione)</strong><br>Gli hacker eseguono ricerche approfondite per identificare le vulnerabilità delle vittime.</p>



<p><strong>Fonti pubbliche (OSINT):</strong>&nbsp;Utilizzano dati reperibili online come profili social, pagine aziendali, e database pubblici per creare una mappa dettagliata della struttura IT di un’azienda.</p>



<p><strong>Forum e marketplace del Dark Web:</strong>&nbsp;Qui possono acquistare credenziali già compromesse o informazioni utili per accedere ai sistemi.</p>



<p><strong>Phishing mirato (Spear Phishing)</strong><br>Una volta raccolte le informazioni iniziali, gli hacker possono inviare email personalizzate o messaggi ingannevoli per indurre un dipendente a fornire accesso ai sistemi aziendali.</p>



<p><strong>Scansioni di rete</strong><br>Utilizzando strumenti automatizzati, gli hacker scansionano i sistemi alla ricerca di porte aperte, software obsoleto o configurazioni errate, che potrebbero essere sfruttati per ottenere accesso.</p>



<p><strong>Data Breach Analysis</strong><br>Gli hacker analizzano i dati trapelati da precedenti violazioni di sicurezza, incrociandoli con altri dataset per ricostruire dettagli su una determinata azienda o individuo.</p>



<p><strong>3.⁠ ⁠Come Proteggersi?</strong></p>



<p>Monitoraggio del Dark Web: È fondamentale sapere se i propri dati sensibili o credenziali aziendali sono disponibili sui marketplace del Dark Web. Strumenti avanzati e partner esperti, come Nikitena, possono monitorare queste piattaforme per proteggere in anticipo i propri asset.<br>Formazione del personale: I dipendenti rappresentano spesso il primo punto d’attacco. Investire in consapevolezza e formazione sulla sicurezza è essenziale.<br>Implementare soluzioni di sicurezza tailor-made: Ogni azienda ha le sue specificità; adottare un approccio personalizzato permette di prevenire falle che potrebbero essere sfruttate dagli hacker.<br>Patch e aggiornamenti: Assicurarsi che i sistemi siano sempre aggiornati per ridurre al minimo le vulnerabilità tecniche.</p>



<p><strong>Perché Nikitena può aiutarti?</strong></p>



<p><br>Con oltre dieci anni di esperienza nel settore della cybersecurity, incluso l’ambito aeronautico e militare, Nikitena supporta le organizzazioni nell’identificare vulnerabilità e nel rafforzare la sicurezza contro attacchi provenienti da superfici digitali, incluso il Dark Web.</p>



<p>Scopri come proteggere la tua azienda e prevenire le minacce del Dark Web. Contattaci oggi stesso!</p>
								</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>La Commissione Europea lancia un piano per potenziare la sicurezza informatica nel settore sanitario</title>
		<link>https://nikitena.it/definitive-guide-to-make-a-daily-more-productive-working-flow/</link>
		
		<dc:creator><![CDATA[Bgen]]></dc:creator>
		<pubDate>Mon, 03 Aug 2020 08:28:02 +0000</pubDate>
				<category><![CDATA[Digital]]></category>
		<category><![CDATA[Marketing]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[Creative]]></category>
		<category><![CDATA[Portfolio]]></category>
		<category><![CDATA[Theme]]></category>
		<category><![CDATA[WordPress]]></category>
		<guid isPermaLink="false">https://ohio.colabr.io/?p=17951</guid>

					<description><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-150x150.png 150w, https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-200x200.png 200w, https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-500x500.png 500w" sizes="(max-width: 150px) 100vw, 150px" />La Commissione Europea ha recentemente presentato un nuovo piano strategico per migliorare...]]></description>
										<content:encoded><![CDATA[<img width="150" height="150" src="https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-150x150.png" class="attachment-thumbnail size-thumbnail wp-post-image" alt="" decoding="async" srcset="https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-150x150.png 150w, https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-200x200.png 200w, https://nikitena.it/wp-content/uploads/2020/08/Logo_of_the_European_Commission_it.svg_-500x500.png 500w" sizes="(max-width: 150px) 100vw, 150px" />		<div data-elementor-type="wp-post" data-elementor-id="17951" class="elementor elementor-17951" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-24ac7f83 e-flex e-con-boxed e-con e-parent" data-id="24ac7f83" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-d5547fc elementor-widget elementor-widget-text-editor" data-id="d5547fc" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									
<h3 class="wp-block-heading">La Commissione Europea ha recentemente presentato un nuovo piano strategico per migliorare la sicurezza informatica nel settore sanitario, in risposta all’aumento degli attacchi ransomware che hanno colpito ospedali e fornitori di servizi sanitari. La proposta è stata illustrata mercoledì scorso ed è un passo importante per rafforzare la capacità di questo settore di prevenire e rispondere agli incidenti di cybersecurity.</h3>



<p>Come ha dichiarato Henna Virkkunen, Commissaria Europea per la Sovranità Tecnologica, la Sicurezza e la Democrazia, “In un momento in cui il settore sanitario sta attraversando una trasformazione critica, è fondamentale affrontare le sfide legate alla protezione delle cartelle cliniche elettroniche e all’integrazione dell’intelligenza artificiale nella forza lavoro sanitaria”. La sicurezza delle informazioni sanitarie è diventata una priorità, soprattutto in un contesto in cui l’innovazione tecnologica sta cambiando rapidamente il panorama.</p>



<p>Questa proposta è solo la prima di una serie di misure che saranno implementate nei primi 100 giorni del nuovo mandato. L’obiettivo è sensibilizzare il settore sanitario sui rischi derivanti dalla criminalità informatica e fornire soluzioni pratiche per proteggere le strutture sanitarie. A tal proposito, il Commissario per la Salute, Oliver Várhelyi, ha sottolineato che “i fornitori di servizi sanitari devono investire in cybersicurezza con la stessa attenzione che riservano alle attrezzature mediche per il trattamento dei pazienti”.</p>



<h3 class="wp-block-heading">Un Centro Europeo per la cybersicurezza sanitaria</h3>



<p>Un’importante novità introdotta nel piano è la creazione di un nuovo&nbsp;<strong>Centro Europeo di Sostegno alla Cybersicurezza per il Settore Sanitario</strong>, che sarà parte integrante dell’Agenzia dell’Unione Europea per la Cybersecurity (ENISA). Questo centro avrà il compito di guidare le iniziative per migliorare la sicurezza informatica e di implementare le misure previste dal piano.</p>



<h3 class="wp-block-heading">Le priorità del piano di sicurezza informatica</h3>



<p>Il piano si articola su quattro aree principali:&nbsp;<strong>prevenzione, rilevamento, risposta e recupero</strong>&nbsp;e&nbsp;<strong>deterrenza</strong>. In particolare, nei prossimi due anni verrà istituito un Comitato Consultivo per la Sicurezza Informatica in ambito sanitario, che fornirà supporto alle strutture sanitarie per prevenire il pagamento di riscatti e per sviluppare servizi di risposta rapida agli attacchi informatici.</p>



<p>La sanità è uno dei settori più vulnerabili agli attacchi informatici, in gran parte a causa della sensibilità dei dati trattati. Dopo la pandemia di COVID-19, la situazione è peggiorata, con un aumento significativo degli attacchi. Secondo un’analisi condotta da ENISA, tra gennaio 2021 e marzo 2023, oltre il 50% degli attacchi informatici nel settore sanitario dell’UE ha colpito fornitori di servizi sanitari, e il 42% ha interessato ospedali.</p>



<h3 class="wp-block-heading">Strumenti esistenti per la cybersicurezza sanitaria</h3>



<p>Il piano si integra anche con iniziative già in corso, come il&nbsp;<strong>Spazio Europeo dei Dati Sanitari (EHDS)</strong>, che regola la condivisione dei dati sanitari, e con altre normative come la&nbsp;<strong>direttiva NIS2</strong>, la&nbsp;<strong>legge sulla cybersecurity</strong>&nbsp;e il&nbsp;<strong>regolamento sui dispositivi medici</strong>. Questi strumenti legali costituiscono la base su cui il piano d’azione per la cybersicurezza sanitaria si sviluppa.</p>



<p>Tuttavia, alcune di queste direttive stanno affrontando problemi di attuazione. La direttiva NIS2, che mira a proteggere le entità critiche da attacchi informatici gravi, non è stata ancora adottata dalla maggior parte degli Stati membri, i quali non hanno rispettato la scadenza per la sua implementazione fissata per il 17 ottobre 2024. Allo stesso modo, il regolamento sui dispositivi medici sta affrontando ritardi legati alla certificazione dei dispositivi secondo le nuove normative, con probabilità di ulteriori revisioni nel corso dell’anno.</p>



<p>Il piano della Commissione Europea segna un passo fondamentale verso la protezione del settore sanitario dalle minacce informatiche. Con l’aumento dei cyberattacchi, in particolare quelli di tipo ransomware, è essenziale che ospedali e strutture sanitarie siano preparati a difendere i dati sensibili dei pazienti e a garantire la continuità dei servizi. Questo nuovo approccio, che punta a un rafforzamento globale delle difese, rappresenta una risposta concreta alle crescenti minacce informatiche e un’importante opportunità per migliorare la sicurezza nel settore sanitario europeo.</p>
								</div>
				</div>
					</div>
				</div>
				</div>
		]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
