Loading...

Novità

Pegasus spyware: il lato oscuro della sorveglianza 

Il Pegasus spyware è uno strumento di sorveglianza sviluppato dall'azienda israeliana NSO Group.   Questo spyware altamente sofisticato è stato progettato per infiltrarsi nei telefoni cellulari senza lasciare traccia, consentendo l'accesso remoto completo ai dispositivi infettati. Pegasus è stato descritto come uno degli strumenti di sorveglianza digitale più invasivi mai sviluppati, [...]

Guide

KeyRaider: come proteggersi dal ransomware su iOS 

Nel mondo sempre più connesso dei dispositivi mobili, la sicurezza informatica è diventata una priorità assoluta. Uno degli esempi più eclatanti di minacce rivolte agli utenti Apple è rappresentato da KeyRaider. KeyRaider è un tipo di ransomware progettato per attaccare in modo specifico gli iPhone jailbroken. Il jailbreak è una [...]

Novità

Alternate data stream e sicurezza informatica 

Gli alternate data stream (ADS) rappresentano una funzione avanzata del file system NTFS che consente di associare informazioni aggiuntive a ogni file senza modificarne l’apparenza esterna.   Questa caratteristica, introdotta con il sistema operativo Windows a partire da Windows 2000, offre opportunità interessanti per lo storage di dati nascosti, ma apre [...]

Novità

Mark of the Web: protezione o rischio? 

Il Mark of the Web (MOTW) è un'etichetta di sicurezza applicata automaticamente dal sistema operativo Windows ai file scaricati da Internet.   Questa funzionalità è stata introdotta per avvisare gli utenti di potenziali file dannosi che potrebbero contenere malicious payload o altri rischi per la sicurezza. l MOTW appare per la [...]

Novità

Script kiddies: chi sono e perché sono pericolosi 

Gli script kiddies sono una categoria di hacker inesperti che utilizzano strumenti e script preconfezionati per eseguire attacchi informatici, senza possedere vere competenze tecniche.  Conosciuti anche con il termine script kiddy o novice hackers, si avventurano nel mondo della pirateria informatica sfruttando software facilmente reperibili su internet o nel dark [...]

Novità

Cyber threat actors, come identificarli e prevenirli  

Nel mondo della sicurezza informatica, i threat actors rappresentano una delle principali minacce per le organizzazioni e gli individui.  Ma cosa è il threat actor, o meglio cosa sono i threat actors ?  Si tratta di individui o gruppi che sfruttano vulnerabilità e punti deboli nei sistemi digitali per scopi [...]

Novità

Il bug Use-After-Free (UAF): vulnerabilità e rischi 

Il bug di sicurezza noto come Use-After-Free rappresenta una delle vulnerabilità più gravi nei moderni ambienti di programmazione, compromettendo la gestione della memoria e aprendo le porte a pericolosi exploit di esecuzione arbitraria di codice.  Questo tipo di vulnerabilità si manifesta quando un programma continua a usare un blocco di [...]

Novità

Il Jailbreak e i rischi per la sicurezza informatica 

Il jailbreak è una pratica diffusa tra chi desidera avere maggiore controllo sui propri dispositivi Apple o Android, superando le restrizioni imposte dai sistemi operativi.  Con il jailbreak, l’utente ottiene l’accesso al “root” del sistema, consentendo l’installazione di applicazioni e personalizzazioni altrimenti non disponibili attraverso gli store ufficiali come l’App [...]

Novità

Truffa Man-in-the-mail: come proteggersi 

Nelle pagine di cronaca non mancano esempi di truffe da parte di hacker che intercettano mail e sostituiscono allegati. come ad esempio fatture, nei quali modificano gli Iban.  Questo è solo un esempio del fenomeno, purtroppo molto diffuso, della truffa denominata "man in the mail". La truffa man in the [...]

Novità

Sharenting: rischi, psicologia e consapevolezza digitale 

Il termine sharenting nasce dall'unione delle parole "share" (condividere) e "parenting" (genitorialità).  Questo fenomeno si riferisce alla tendenza di molti genitori a condividere online contenuti, come foto e video, riguardanti i propri figli sui social media.   Il fenomeno dello sharenting ha acquisito sempre più rilevanza con la diffusione dei [...]

Novità

Proteggere i bambini sui social media 

Negli ultimi anni, i social media hanno raccolto milioni di contenuti legati alla vita quotidiana, compresi scatti privati di famiglie e bambini. Non è raro leggere notizie di cronaca che mettono in guardia sui rischi legati alla pubblicazione di foto di bambini sui social: genitori che si ritrovano con le immagini [...]

Guide

Ransomware as a service: come funziona e perché preoccupa 

Negli ultimi anni, gli attacchi informatici che utilizzano il ransomware as a service (RaaS) sono diventati uno dei fenomeni più preoccupanti in ambito di sicurezza informatica. Tra i casi recenti più eclatanti, troviamo l'attacco a Colonial Pipeline, una infrastruttura energetica statunitense. Qui, un gruppo di threat actors ha utilizzato un [...]

Guide

Tabnabbing: minaccia invisibile nella sicurezza informatica 

Negli ultimi anni, il tema della sicurezza informatica è divenuto centrale, soprattutto per l’aumento degli attacchi di phishing sofisticati. Di recente, sono emerse diverse segnalazioni di attacchi su piattaforme popolari in cui gli hacker riescono a carpire dati sensibili degli utenti senza che questi se ne accorgano immediatamente. Tra queste [...]

Guide

Dossieraggio e cybersecurity: protezione e prevenzione 

Dossieraggio e sicurezza informatica: come proteggersi e prevenire attività illegali. Negli ultimi tempi, l’Italia ha visto numerosi casi di dossieraggio che hanno coinvolto figure di spicco, tra cui politici e VIP. Uno dei casi più rilevanti, l'inchiesta di Perugia sul dossieraggio, ha attirato l’attenzione della direzione nazionale antimafia e della [...]

Guide

Clone phishing: come difendersi da questo tipo di truffa 

Il clone phishing è un tipo di attacco informatico sofisticato che mira a compromettere le credenziali di accesso e altri dati sensibili delle vittime. Si tratta di una variante avanzata dei tradizionali attacchi di phishing, nella quale il cybercriminale replica in modo pressoché identico una precedente mail di phishing o [...]

Guide

La guida completa alla Direttiva NIS2

La Direttiva NIS2 fa parte della strategia dell'Unione Europea per proteggere le proprie infrastrutture digitali e garantire una maggiore sicurezza informatica. Pubblicata come evoluzione della prima Direttiva NIS, nata nel 2016 per rispondere alle prime sfide della digitalizzazione, la NIS2 si pone obiettivi ancora più ambiziosi. entrata in vigore il [...]

Guide

Money muling: rischi e truffe legate al riciclaggio

Il fenomeno del money muling sta diventando sempre più diffuso nel panorama delle frodi informatiche e del riciclaggio di denaro. Ma cos’è esattamente il money muling? Money Muling: il significato. Si tratta di un’attività illecita in cui una persona, definita mulo di denaro, accetta di trasferire o depositare fondi per [...]

Novità

Quishing: il pericolo del phishing via QR code

Negli ultimi anni, con l'aumento dell'uso dei dispositivi mobili, si è diffusa una nuova minaccia informatica: il quishing. Questo termine indica una particolare forma di phishing che sfrutta i QR code per ingannare gli utenti, spingendoli a scansionare un codice QR fraudolento che li reindirizza verso siti malevoli. Che cos'è [...]

Guide

Come fare lo SPID: guida completa

Lo SPID (Sistema Pubblico di Identità Digitale) è un sistema di autenticazione digitale che consente ai cittadini italiani di accedere in modo sicuro e veloce ai servizi online delle amministrazioni pubbliche e di enti privati aderenti. Grazie all’identità digitale, puoi gestire numerose attività senza dover recarti fisicamente in uffici o [...]

Guide

Come verificare l’autenticità di un sito web: una guida essenziale

In un mondo sempre più digitale, sapere come verificare l’autenticità di un sito web è diventato essenziale per proteggere i propri dati personali e le informazioni sensibili. La minaccia di siti web fraudolenti è reale e ogni giorno migliaia di persone cadono vittima di truffe online. Ma seguendo una procedura [...]

Guide

Difendersi dal session fixation: guida e rimedi 

Il session fixation è un tipo di attacco informatico che si verifica quando un malintenzionato impone un identificatore di sessione (session identifiers) a un utente prima che quest'ultimo esegua l'accesso a un'applicazione web. Questa tecnica permette all'attaccante di gain access alla sessione dell'utente una volta che quest'ultimo si è autenticato. Sebbene [...]

Guide

Proteggiti dal ‘Man in the Browser’ 

L'attacco man in the browser (MITB) rappresenta una minaccia insidiosa e sempre più diffusa nel mondo della sicurezza informatica. Questo tipo di attacco si manifesta all'interno dei web browsers, dove un attore malevolo riesce a compromettere le pagine web visualizzate dall'utente, alterandole senza che quest'ultimo se ne accorga. L'obiettivo principale [...]

Guide

Sicurezza nelle connessioni peer-to-peer: vantaggi e rischi

Le connessioni peer-to-peer (spesso abbreviate in P2P) rappresentano un tipo di rete in cui i computer, noti come nodi, comunicano direttamente tra loro senza la necessità di un server centrale. Questo modello distribuito offre numerosi vantaggi, ma anche alcune criticità, soprattutto in termini di sicurezza. Il modello peer to peer si distingue [...]

Guide

Difendere le sessioni web: come evitare il session hijacking 

Il session hijacking, o dirottamento di sessione, è una delle minacce più insidiose nel mondo della sicurezza informatica. Questo tipo di attacco consente a un malintenzionato di prendere il controllo della sessione web di un utente legittimo, permettendo così l'accesso non autorizzato a dati sensibili e a funzionalità riservate di un [...]

To top