Loading...

Novità

Cold boot attack: una minaccia reale

Il cold boot attack è un attacco informatico che permette di estrarre dati sensibili dalla memoria RAM di un computer sfruttando il fatto che i dati possono persistere brevemente dopo lo spegnimento del sistema. L'attaccante, che deve avere accesso fisico al computer, spegne il dispositivo e lo riavvia rapidamente utilizzando [...]

Guide

Rowhammer: vulnerabilità nella memoria DRAM

Gli attacchi rowhammer rappresentano una minaccia per la sicurezza delle memorie DRAM, comunemente impiegate in dispositivi informatici. Questa tecnica di attacco sfrutta una vulnerabilità intrinseca della DRAM, dove accessi ripetuti a determinate righe di celle di memoria possono indurre errori di bit flip in righe adiacenti. Questo effetto è dovuto [...]

Guide

Proteggi i tuoi dati dal bluebugging

Il bluebugging è un tipo di attacco informatico che si avvale delle debolezze nelle connessioni Bluetooth per ottenere accesso non autorizzato ai dispositivi mobili. Questo attacco permette agli hacker di assumere il controllo dei dispositivi, accedere a dati riservati e inviare messaggi o effettuare chiamate senza il permesso del proprietario. [...]

Guide

I 5 aspetti fondamentali dell’ICT

La sicurezza informatica è cruciale nella nostra vita quotidiana per proteggere i sistemi informativi e i dati personali e aziendali. Questa disciplina si basa su cinque aspetti fondamentali dell'ICT, che sono la pietra angolare delle politiche di cyber security e delle pratiche di protezione delle informazioni.

Novità

Bluesnarfing: una minaccia silenziosa che richiede attenzione

Il bluesnarfing è una minaccia di cybersicurezza poco conosciuta ma grave, che consiste nell'accesso non autorizzato ai dati di un dispositivo tramite Bluetooth. Questo attacco può avvenire senza che l'utente se ne accorga, sfruttando vulnerabilità nel protocollo Bluetooth per rubare informazioni sensibili come contatti, email, messaggi e file memorizzati.

Novità

Bluejacking: ecco l’attacco Bluetooth silenzioso

Il bluejacking è un attacco che sfrutta la tecnologia Bluetooth per inviare messaggi non richiesti a dispositivi vicini, come smartphone e tablet. Anche se non è gravemente dannoso, può essere fastidioso e compromettere la privacy. Derivato dalla combinazione di "Bluetooth" e "hijacking", il bluejacking permette di inviare messaggi a dispositivi [...]

Guide

Proteggere la sicurezza su smartphone Android

L'importanza della sicurezza degli smartphone Android è cresciuta significativamente a causa dell'incremento delle minacce informatiche. È essenziale adottare strategie di protezione per salvaguardare i dispositivi Android e i dati personali. In questo articolo, esamineremo vari metodi per assicurare la sicurezza dei telefoni Android, offrendo consigli utili per tenere il dispositivo [...]

Novità

Bluetooth e sicurezza informatica: come proteggere i dati

Il Bluetooth è una tecnologia wireless ampiamente utilizzata per connettere dispositivi a corto raggio. Da quando è stato introdotto, ha trasformato il modo in cui scambiamo dati tra dispositivi come smartphone,tablet, computer e accessori come auricolari e tastiere.  Tuttavia, come ogni tecnologia, presenta potenziali rischi per la sicurezza informatica che devono essere compresi e gestiti.

Novità

Cos’è il disaster recovery plan

Un disaster recovery plan (DRP) è un documento strategico che dettaglia come un'organizzazione risponderà a eventi che interrompono le sue operazioni aziendali. Questi eventi possono variare da disastri naturali a guasti tecnologici e attacchi di sicurezza informatica. Il DRP è parte integrante della disaster recovery & business continuity planning poiché [...]

Guide

A cosa servono le porte del computer

Le porte del computer sono essenziali per la comunicazione tra il PC e altri dispositivi o reti. Esistono due tipi principali di porte: fisiche e virtuali. Le porte fisiche, come le USB e le seriali, consentono il collegamento di periferiche come mouse, tastiere e stampanti. Le porte virtuali, gestite tramite [...]

Novità

La Triade CIA: il pilastro della cyber security

La sicurezza delle informazioni è una priorità assoluta per tenere al sicuro i propri dati digitali. I sistemi informatici sono costantemente minacciati da attacchi che possono compromettere dati sensibili. La Triade CIA (acronimo di Confidentiality, Integrity e Availability) rappresenta i tre pilastri fondamentali per garantire la sicurezza delle informazioni.  Capire ed implementare la CIA triad in cyber security è importante per: Proteggere i dati da [...]

Novità

Prevenire il Business Email Compromise (BEC)

Il Business Email Compromise (BEC) è una forma avanzata di truffa che colpisce aziende di varie dimensioni, provocando perdite economiche significative a livello globale. Questa frode coinvolge la compromissione di account email aziendali, tipicamente tramite tecniche di phishing o spear phishing, con l'obiettivo di indurre i dipendenti a effettuare trasferimenti [...]

Novità

Cyber war: le armi informatiche della guerra

La guerra cibernetica, o cyber war, è l'uso delle tecnologie informatiche per attaccare le infrastrutture critiche di un altro stato, causando danni significativi e compromettendo la sicurezza nazionale. Questi attacchi possono variare da virus a complessi attacchi DDoS. Il termine "cyber cold war" si rifà alla Guerra Fredda del XX [...]

Guide

Distruzione e smaltimento hard disk: guida completa

La sicurezza dei dati è cruciale quando si smaltisce un hard disk, sia esso parte di un sistema personale, aziendale o di un ente pubblico. La distruzione definitiva dei dati e il corretto smaltimento di questi dispositivi sono essenziali per prevenire il recupero non autorizzato di informazioni sensibili e per [...]

Guide

Sicurezza informatica delle schede video

The security of video cards is a fundamental but often underestimated aspect of computer security. These hardware components, essential for displaying images and video on the computer, can become vulnerable if not properly protected. Keeping drivers up-to-date and following security best practices are crucial steps to protect your system. Graphics [...]

Novità

Automotive cyber security e sicurezza informatica autovetture

La crescente connettività e intelligenza dei veicoli moderni hanno introdotto nuovi rischi di attacchi informatici nel settore automobilistico, rendendo la cybersecurity un aspetto fondamentale per la sicurezza dei veicoli e degli occupanti. I regolamenti ONU n.155 e n.156, insieme allo standard ISO 21434, stabiliscono normative cruciali per la sicurezza informatica [...]

Guide

Vishing: cos’è e come proteggersi da questa forma di truffa

Il vishing, abbreviazione di "voice phishing", è una forma di truffa che utilizza le telefonate per ottenere informazioni personali e sensibili dalle vittime. I truffatori spesso si spacciano per rappresentanti di banche o altre istituzioni affidabili, utilizzando tecniche di "spoofing" per far apparire i loro numeri legittimi. Durante le chiamate, [...]

Guide

Come aggiornare il software: consigli utili

Aggiornare il software è cruciale per la sicurezza e l'efficienza di computer e dispositivi mobili. Questo articolo approfondirà temi quali la frequenza con cui cercare aggiornamenti software, dove scaricarli, come eseguirli, e la definizione stessa di software. Gli aggiornamenti sono importanti per correggere bug e vulnerabilità di sicurezza, oltre a [...]

Novità

Il ciclo di vita di sviluppo del software sicuro (SDLC) 

Il ciclo di vita di sviluppo del software sicuro (SDLC) è un processo fondamentale che assicura la creazione di un prodotto software di alta qualità, sicuro e affidabile.   Questo ciclo include una serie di fasi ben definite, ognuna delle quali svolge un ruolo cruciale nel garantire che il software venga [...]

Guide

Che cos’è lo smishing e come difendersi   

Negli ultimi anni, il termine "smishing" ha acquisito una crescente rilevanza nel panorama della criminalità informatica.   Ma cos'è lo smishing? La parola deriva dalla combinazione di "SMS" e "phishing" e rappresenta una forma di phishing che utilizza messaggi di testo (short message service, SMS) per ingannare gli utenti e ottenere [...]

Guide

Proteggere il sito aziendale da Cross-Site Request Forgery

Il cross site request forgery (CSRF) è un attacco che sfrutta le sessioni di utenti autenticati per inviare richieste HTTP fraudolente senza il loro consenso. Utilizzando tecniche come form nascosti su siti malevoli, gli attaccanti possono, ad esempio, indurre gli utenti a trasferire denaro involontariamente. In questo articolo, verranno esplorate [...]

Guide

Proteggere il sito web aziendale da Cross-Site Scripting 

Il cross-site scripting (XSS) è una vulnerabilità di sicurezza informatica che consente agli attaccanti di inserire script dannosi nelle pagine web, esponendo gli utenti a rischi come il furto di cookie di sessione, la manipolazione dei contenuti web e il controllo degli account. Questi attacchi possono compromettere gravemente la sicurezza [...]

Guide

Come proteggere il tuo sito web aziendale da SQL injection

SQL injection è un tipo di attacco informatico che sfrutta le vulnerabilità nei comandi SQL di un'applicazione web per manipolare il database, consentendo l'accesso a dati sensibili, la modifica o cancellazione di dati, e potenzialmente il controllo completo del server. Questo attacco può essere particolarmente dannoso per le aziende, come [...]

Guide

Svuotare la cache per maggiore sicurezza informatica

La cache è una memoria temporanea usata dai sistemi operativi e dai browser per memorizzare dati e file delle pagine web visitate, come immagini e script. Questo meccanismo serve per ridurre i tempi di caricamento durante le visite successive, migliorando l'efficienza della navigazione. Quando un utente visita una pagina per [...]

To top