Loading...

Guide

Cyber security supply chain: protezione e gestione rischio 

La sicurezza informatica nella supply chain rappresenta una sfida cruciale per le aziende moderne, sempre più interconnesse e dipendenti da una vasta rete di fornitori e partner tecnologici.  La cyber security nella supply chain è una priorità non solo per le grandi organizzazioni ma anche per le piccole e medie [...]

Guide

Pop-up phishing: cos’è e come difendersi 

Il pop-up phishing è una delle tante tecniche utilizzate dai cybercriminali per truffare le persone online e ottenere l'accesso a informazioni personali e dati sensibili.  Questa particolare forma di phishing si serve di finestre pop-up che appaiono improvvisamente sullo schermo dell'utente, spesso imitando avvisi di sicurezza legittimi da parte di [...]

Guide

SEO poisoning: rischi e prevenzione online 

La SEO poisoning è una tecnica di manipolazione dei motori di ricerca che mira a posizionare in alto nei risultati dei motori di ricerca siti web dannosi.  Questa pratica sfrutta tecniche di search engine optimization (SEO) non per promuovere contenuti legittimi, ma per portare gli utenti su malicious sites che [...]

Guide

Search engine phishing: come difendersi online 

Il search engine phishing è una tecnica di phishing che sfrutta i motori di ricerca per indurre le persone a visitare siti web dannosi, spacciandoli per fonti affidabili o siti legittimi.  Questo metodo ingannevole è diventato sempre più sofisticato con il passare del tempo e rappresenta una minaccia crescente per [...]

Novità

Cash trapping: la truffa ai bancomat 

Cos'è il cash trapping? E' una truffa sofisticata e diffusa a livello internazionale, che sfrutta i normali processi di prelievo bancomat per sottrarre denaro ai malcapitati. A differenza di altre frodi bancarie, come lo skimming, il cash trapping non ruba dati sensibili o i codici pin.  Il trucco consiste invece [...]

Guide

Phishing via PEC: come difendersi dai tentativi di truffa 

Il fenomeno del phishing ha visto un costante aumento, e anche la posta elettronica certificata (PEC) è diventata uno degli strumenti bersagliati dai truffatori.  La PEC, che garantisce l’autenticità e la tracciabilità delle comunicazioni, è ormai molto diffusa tra aziende, professionisti e cittadini, soprattutto in Italia, dove viene utilizzata anche [...]

Guide

SocGholish malware: come funziona e come proteggersi 

Negli ultimi anni, il SocGholish malware è emerso come una minaccia significativa nel panorama della cyber security, ingannando gli utenti e diffondendosi tramite siti web compromessi. Questo tipo di malware sfrutta abilmente tecniche di social engineering per convincere le vittime a installare un malicious Javascript payload sotto le spoglie di [...]

Novità

Agent Tesla: il malware che spia e ruba dati sensibili 

Negli ultimi anni, Agent Tesla è emerso come uno degli strumenti preferiti dai criminali informatici per condurre campagne di spionaggio e sottrazione di dati.  Questo malware è un cosiddetto Remote Access Trojan (RAT), specializzato nel raccogliere informazioni sensibili dagli utenti infettati.  Nato come un malware as a service (MaaS), Agent [...]

Novità

Asnarok: il malware che sfrutta le vulnerabilità Sophos  

Il malware Asnarok è una minaccia informatica complessa che ha sfruttato vulnerabilità nei firewall Sophos XG, in particolare attraverso tecniche come il remote code execution e il SQL injection.  Questo attacco ha avuto un forte impatto su aziende e organizzazioni, compromettendo non solo la sicurezza delle reti aziendali ma anche [...]

Novità

Threat intelligence: protezione per la cyber sicurezza 

La threat intelligence è una delle pratiche più avanzate nel campo della cyber sicurezza. Si tratta di un approccio basato sulla raccolta e analisi di dati relativi a minacce informatiche reali o potenziali, il cui obiettivo è quello di identificare e prevenire gli attacchi contro le organizzazioni.  La crescente complessità [...]

Guide

Password spray: prevenzione e rilevamento 

Il password spray è una tecnica di attacco ampiamente utilizzata nel campo della cyber security, spesso sottovalutata rispetto ad altre strategie come l'attacco di forza bruta.   Questo attacco mira a compromettere un numero elevato di account utente utilizzando combinazioni di password più comuni su un ampio gruppo di account. A [...]

Guide

Deepfake e sicurezza informatica: rischi e soluzioni 

I deepfake stanno diventando sempre più sofisticati e rappresentano una minaccia significativa in ambito cyber security.  Ma il deepfake cos'è​ e quali pericoli può generare nella sicurezza informatica?   Il termine deepfake si riferisce a contenuti multimediali modificati tramite l’apprendimento automatico, che possono trasformare o alterare drasticamente espressioni facciali, voci e [...]

Novità

Pegasus spyware: il lato oscuro della sorveglianza 

Il Pegasus spyware è uno strumento di sorveglianza sviluppato dall'azienda israeliana NSO Group.   Questo spyware altamente sofisticato è stato progettato per infiltrarsi nei telefoni cellulari senza lasciare traccia, consentendo l'accesso remoto completo ai dispositivi infettati. Pegasus è stato descritto come uno degli strumenti di sorveglianza digitale più invasivi mai sviluppati, [...]

Guide

KeyRaider: come proteggersi dal ransomware su iOS 

Nel mondo sempre più connesso dei dispositivi mobili, la sicurezza informatica è diventata una priorità assoluta. Uno degli esempi più eclatanti di minacce rivolte agli utenti Apple è rappresentato da KeyRaider. KeyRaider è un tipo di ransomware progettato per attaccare in modo specifico gli iPhone jailbroken. Il jailbreak è una [...]

Novità

Alternate data stream e sicurezza informatica 

Gli alternate data stream (ADS) rappresentano una funzione avanzata del file system NTFS che consente di associare informazioni aggiuntive a ogni file senza modificarne l’apparenza esterna.   Questa caratteristica, introdotta con il sistema operativo Windows a partire da Windows 2000, offre opportunità interessanti per lo storage di dati nascosti, ma apre [...]

Novità

Mark of the Web: protezione o rischio? 

Il Mark of the Web (MOTW) è un'etichetta di sicurezza applicata automaticamente dal sistema operativo Windows ai file scaricati da Internet.   Questa funzionalità è stata introdotta per avvisare gli utenti di potenziali file dannosi che potrebbero contenere malicious payload o altri rischi per la sicurezza. l MOTW appare per la [...]

Novità

Script kiddies: chi sono e perché sono pericolosi 

Gli script kiddies sono una categoria di hacker inesperti che utilizzano strumenti e script preconfezionati per eseguire attacchi informatici, senza possedere vere competenze tecniche.  Conosciuti anche con il termine script kiddy o novice hackers, si avventurano nel mondo della pirateria informatica sfruttando software facilmente reperibili su internet o nel dark [...]

Novità

Cyber threat actors, come identificarli e prevenirli  

Nel mondo della sicurezza informatica, i threat actors rappresentano una delle principali minacce per le organizzazioni e gli individui.  Ma cosa è il threat actor, o meglio cosa sono i threat actors ?  Si tratta di individui o gruppi che sfruttano vulnerabilità e punti deboli nei sistemi digitali per scopi [...]

Novità

Il bug Use-After-Free (UAF): vulnerabilità e rischi 

Il bug di sicurezza noto come Use-After-Free rappresenta una delle vulnerabilità più gravi nei moderni ambienti di programmazione, compromettendo la gestione della memoria e aprendo le porte a pericolosi exploit di esecuzione arbitraria di codice.  Questo tipo di vulnerabilità si manifesta quando un programma continua a usare un blocco di [...]

Novità

Il Jailbreak e i rischi per la sicurezza informatica 

Il jailbreak è una pratica diffusa tra chi desidera avere maggiore controllo sui propri dispositivi Apple o Android, superando le restrizioni imposte dai sistemi operativi.  Con il jailbreak, l’utente ottiene l’accesso al “root” del sistema, consentendo l’installazione di applicazioni e personalizzazioni altrimenti non disponibili attraverso gli store ufficiali come l’App [...]

Novità

Truffa Man-in-the-mail: come proteggersi 

Nelle pagine di cronaca non mancano esempi di truffe da parte di hacker che intercettano mail e sostituiscono allegati. come ad esempio fatture, nei quali modificano gli Iban.  Questo è solo un esempio del fenomeno, purtroppo molto diffuso, della truffa denominata "man in the mail". La truffa man in the [...]

Novità

Sharenting: rischi, psicologia e consapevolezza digitale 

Il termine sharenting nasce dall'unione delle parole "share" (condividere) e "parenting" (genitorialità).  Questo fenomeno si riferisce alla tendenza di molti genitori a condividere online contenuti, come foto e video, riguardanti i propri figli sui social media.   Il fenomeno dello sharenting ha acquisito sempre più rilevanza con la diffusione dei [...]

Novità

Proteggere i bambini sui social media 

Negli ultimi anni, i social media hanno raccolto milioni di contenuti legati alla vita quotidiana, compresi scatti privati di famiglie e bambini. Non è raro leggere notizie di cronaca che mettono in guardia sui rischi legati alla pubblicazione di foto di bambini sui social: genitori che si ritrovano con le immagini [...]

Guide

Ransomware as a service: come funziona e perché preoccupa 

Negli ultimi anni, gli attacchi informatici che utilizzano il ransomware as a service (RaaS) sono diventati uno dei fenomeni più preoccupanti in ambito di sicurezza informatica. Tra i casi recenti più eclatanti, troviamo l'attacco a Colonial Pipeline, una infrastruttura energetica statunitense. Qui, un gruppo di threat actors ha utilizzato un [...]

To top