Loading...

Guide

Cronologia Google e sicurezza informatica

La cronologia di Google documenta tutte le ricerche effettuate e i siti web visitati, offrendo un modo conveniente per accedere a informazioni passate. Tuttavia, questo strumento può rappresentare un rischio per la privacy e la sicurezza degli utenti. È quindi essenziale gestire, visualizzare e cancellare regolarmente la cronologia di Google [...]

Guide

PEC sicura: rischi della posta elettronica certificata

La Posta Elettronica Certificata (PEC) è un servizio essenziale per enti pubblici e aziende, garantendo comunicazioni sicure con valore legale paragonabile a una raccomandata. Utilizza il protocollo TLS 1.2 per proteggere il trasferimento dei dati e impiega firme digitali per assicurare che i contenuti non siano stati modificati, aumentando così [...]

Guide

Come difendersi dai rootkit driver

I rootkit driver sono una forma avanzata di malware che si installa a livello del kernel del sistema operativo, rendendoli particolarmente pericolosi e difficili da rilevare. Questi rootkit ottengono privilegi di amministratore e si integrano profondamente nel sistema, modificando i driver per mascherare la loro presenza e permettere ad altri [...]

Guide

Come difendersi dai side channel attacks

Gli attacchi side channel sono una minaccia emergente nel campo della sicurezza informatica che sfrutta il comportamento fisico dell'hardware durante le operazioni crittografiche. Questi attacchi osservano aspetti come il consumo di energia, il tempo di esecuzione e le emissioni elettromagnetiche del dispositivo, permettendo agli attaccanti di ottenere informazioni sensibili come [...]

Guide

Proteggere il sistema dagli attacchi DMA

Gli attacchi Direct Memory Access (DMA) rappresentano una seria minaccia alla sicurezza informatica sfruttando la capacità di dispositivi hardware di accedere direttamente alla memoria di un sistema, bypassando il processore centrale e quindi anche i controlli di sicurezza software. Questo articolo discute la natura dei DMA attacks, illustra come funzionano [...]

Guide

Memory scraping: attacchi e protezione

Nel panorama della sicurezza informatica, il memory scraping rappresenta una delle minacce più insidiose. Questo tipo di attacco prende di mira la memoria volatile dei sistemi informatici, con particolare attenzione ai sistemi POS (Point of Sale). Vediamo insieme come funziona il memory scraping, quali rischi comporta e come proteggersi efficacemente [...]

Novità

Cold boot attack: una minaccia reale

Il cold boot attack è un attacco informatico che permette di estrarre dati sensibili dalla memoria RAM di un computer sfruttando il fatto che i dati possono persistere brevemente dopo lo spegnimento del sistema. L'attaccante, che deve avere accesso fisico al computer, spegne il dispositivo e lo riavvia rapidamente utilizzando [...]

Guide

Rowhammer: vulnerabilità nella memoria DRAM

Gli attacchi rowhammer rappresentano una minaccia per la sicurezza delle memorie DRAM, comunemente impiegate in dispositivi informatici. Questa tecnica di attacco sfrutta una vulnerabilità intrinseca della DRAM, dove accessi ripetuti a determinate righe di celle di memoria possono indurre errori di bit flip in righe adiacenti. Questo effetto è dovuto [...]

Guide

Proteggi i tuoi dati dal bluebugging

Il bluebugging è un tipo di attacco informatico che si avvale delle debolezze nelle connessioni Bluetooth per ottenere accesso non autorizzato ai dispositivi mobili. Questo attacco permette agli hacker di assumere il controllo dei dispositivi, accedere a dati riservati e inviare messaggi o effettuare chiamate senza il permesso del proprietario. [...]

Guide

I 5 aspetti fondamentali dell’ICT

La sicurezza informatica è cruciale nella nostra vita quotidiana per proteggere i sistemi informativi e i dati personali e aziendali. Questa disciplina si basa su cinque aspetti fondamentali dell'ICT, che sono la pietra angolare delle politiche di cyber security e delle pratiche di protezione delle informazioni.

Novità

Bluejacking: ecco l’attacco Bluetooth silenzioso

Il bluejacking è un attacco che sfrutta la tecnologia Bluetooth per inviare messaggi non richiesti a dispositivi vicini, come smartphone e tablet. Anche se non è gravemente dannoso, può essere fastidioso e compromettere la privacy. Derivato dalla combinazione di "Bluetooth" e "hijacking", il bluejacking permette di inviare messaggi a dispositivi [...]

Novità

Bluesnarfing: una minaccia silenziosa che richiede attenzione

Il bluesnarfing è una minaccia di cybersicurezza poco conosciuta ma grave, che consiste nell'accesso non autorizzato ai dati di un dispositivo tramite Bluetooth. Questo attacco può avvenire senza che l'utente se ne accorga, sfruttando vulnerabilità nel protocollo Bluetooth per rubare informazioni sensibili come contatti, email, messaggi e file memorizzati.

Novità

Bluetooth e sicurezza informatica: come proteggere i dati

Il Bluetooth è una tecnologia wireless ampiamente utilizzata per connettere dispositivi a corto raggio. Da quando è stato introdotto, ha trasformato il modo in cui scambiamo dati tra dispositivi come smartphone,tablet, computer e accessori come auricolari e tastiere.  Tuttavia, come ogni tecnologia, presenta potenziali rischi per la sicurezza informatica che devono essere compresi e gestiti.

Guide

Proteggere la sicurezza su smartphone Android

L'importanza della sicurezza degli smartphone Android è cresciuta significativamente a causa dell'incremento delle minacce informatiche. È essenziale adottare strategie di protezione per salvaguardare i dispositivi Android e i dati personali. In questo articolo, esamineremo vari metodi per assicurare la sicurezza dei telefoni Android, offrendo consigli utili per tenere il dispositivo [...]

Novità

Cos’è il disaster recovery plan

Un disaster recovery plan (DRP) è un documento strategico che dettaglia come un'organizzazione risponderà a eventi che interrompono le sue operazioni aziendali. Questi eventi possono variare da disastri naturali a guasti tecnologici e attacchi di sicurezza informatica. Il DRP è parte integrante della disaster recovery & business continuity planning poiché [...]

Guide

A cosa servono le porte del computer

Le porte del computer sono essenziali per la comunicazione tra il PC e altri dispositivi o reti. Esistono due tipi principali di porte: fisiche e virtuali. Le porte fisiche, come le USB e le seriali, consentono il collegamento di periferiche come mouse, tastiere e stampanti. Le porte virtuali, gestite tramite [...]

Novità

La Triade CIA: il pilastro della cyber security

La sicurezza delle informazioni è una priorità assoluta per tenere al sicuro i propri dati digitali. I sistemi informatici sono costantemente minacciati da attacchi che possono compromettere dati sensibili. La Triade CIA (acronimo di Confidentiality, Integrity e Availability) rappresenta i tre pilastri fondamentali per garantire la sicurezza delle informazioni.  Capire ed implementare la CIA triad in cyber security è importante per: Proteggere i dati da [...]

Novità

Prevenire il Business Email Compromise (BEC)

Il Business Email Compromise (BEC) è una forma avanzata di truffa che colpisce aziende di varie dimensioni, provocando perdite economiche significative a livello globale. Questa frode coinvolge la compromissione di account email aziendali, tipicamente tramite tecniche di phishing o spear phishing, con l'obiettivo di indurre i dipendenti a effettuare trasferimenti [...]

Novità

Cyber war: le armi informatiche della guerra

La guerra cibernetica, o cyber war, è l'uso delle tecnologie informatiche per attaccare le infrastrutture critiche di un altro stato, causando danni significativi e compromettendo la sicurezza nazionale. Questi attacchi possono variare da virus a complessi attacchi DDoS. Il termine "cyber cold war" si rifà alla Guerra Fredda del XX [...]

Guide

Distruzione e smaltimento hard disk: guida completa

La sicurezza dei dati è cruciale quando si smaltisce un hard disk, sia esso parte di un sistema personale, aziendale o di un ente pubblico. La distruzione definitiva dei dati e il corretto smaltimento di questi dispositivi sono essenziali per prevenire il recupero non autorizzato di informazioni sensibili e per [...]

Guide

Sicurezza informatica delle schede video

The security of video cards is a fundamental but often underestimated aspect of computer security. These hardware components, essential for displaying images and video on the computer, can become vulnerable if not properly protected. Keeping drivers up-to-date and following security best practices are crucial steps to protect your system. Graphics [...]

Novità

Automotive cyber security e sicurezza informatica autovetture

La crescente connettività e intelligenza dei veicoli moderni hanno introdotto nuovi rischi di attacchi informatici nel settore automobilistico, rendendo la cybersecurity un aspetto fondamentale per la sicurezza dei veicoli e degli occupanti. I regolamenti ONU n.155 e n.156, insieme allo standard ISO 21434, stabiliscono normative cruciali per la sicurezza informatica [...]

Guide

Vishing: cos’è e come proteggersi da questa forma di truffa

Il vishing, abbreviazione di "voice phishing", è una forma di truffa che utilizza le telefonate per ottenere informazioni personali e sensibili dalle vittime. I truffatori spesso si spacciano per rappresentanti di banche o altre istituzioni affidabili, utilizzando tecniche di "spoofing" per far apparire i loro numeri legittimi. Durante le chiamate, [...]

Guide

Come aggiornare il software: consigli utili

Aggiornare il software è cruciale per la sicurezza e l'efficienza di computer e dispositivi mobili. Questo articolo approfondirà temi quali la frequenza con cui cercare aggiornamenti software, dove scaricarli, come eseguirli, e la definizione stessa di software. Gli aggiornamenti sono importanti per correggere bug e vulnerabilità di sicurezza, oltre a [...]

To top