Loading...

Guide

ChatGPT e sicurezza informatica: rischi e soluzioni 

L'evoluzione dei modelli di intelligenza artificiale come ChatGPT offre enormi opportunità, ma porta con sé anche nuove sfide per la sicurezza informatica.  L'utilizzo di ChatGPT nella comunicazione e nella gestione dei dati presenta alcuni rischi per la sicurezza informatica che non possono essere sottovalutati.   Gli attacchi informatici come il [...]

Guide

Water hole phishing: come funziona 

Il water hole phishing, noto anche come watering hole phishing, è una tecnica di attacco informatico particolarmente sofisticata che punta a compromettere la sicurezza di gruppi specifici di utenti.   L'obiettivo di questo tipo di attacco phishing non è un singolo individuo, ma piuttosto un gruppo che visita frequently visited [...]

Guide

Cyber security supply chain: protezione e gestione rischio 

La sicurezza informatica nella supply chain rappresenta una sfida cruciale per le aziende moderne, sempre più interconnesse e dipendenti da una vasta rete di fornitori e partner tecnologici.  La cyber security nella supply chain è una priorità non solo per le grandi organizzazioni ma anche per le piccole e medie [...]

Guide

Pop-up phishing: cos’è e come difendersi 

Il pop-up phishing è una delle tante tecniche utilizzate dai cybercriminali per truffare le persone online e ottenere l'accesso a informazioni personali e dati sensibili.  Questa particolare forma di phishing si serve di finestre pop-up che appaiono improvvisamente sullo schermo dell'utente, spesso imitando avvisi di sicurezza legittimi da parte di [...]

Guide

SEO poisoning: rischi e prevenzione online 

La SEO poisoning è una tecnica di manipolazione dei motori di ricerca che mira a posizionare in alto nei risultati dei motori di ricerca siti web dannosi.  Questa pratica sfrutta tecniche di search engine optimization (SEO) non per promuovere contenuti legittimi, ma per portare gli utenti su malicious sites che [...]

Guide

Search engine phishing: come difendersi online 

Il search engine phishing è una tecnica di phishing che sfrutta i motori di ricerca per indurre le persone a visitare siti web dannosi, spacciandoli per fonti affidabili o siti legittimi.  Questo metodo ingannevole è diventato sempre più sofisticato con il passare del tempo e rappresenta una minaccia crescente per [...]

Guide

Phishing via PEC: come difendersi dai tentativi di truffa 

Il fenomeno del phishing ha visto un costante aumento, e anche la posta elettronica certificata (PEC) è diventata uno degli strumenti bersagliati dai truffatori.  La PEC, che garantisce l’autenticità e la tracciabilità delle comunicazioni, è ormai molto diffusa tra aziende, professionisti e cittadini, soprattutto in Italia, dove viene utilizzata anche [...]

Guide

SocGholish malware: come funziona e come proteggersi 

Negli ultimi anni, il SocGholish malware è emerso come una minaccia significativa nel panorama della cyber security, ingannando gli utenti e diffondendosi tramite siti web compromessi. Questo tipo di malware sfrutta abilmente tecniche di social engineering per convincere le vittime a installare un malicious Javascript payload sotto le spoglie di [...]

Guide

Password spray: prevenzione e rilevamento 

Il password spray è una tecnica di attacco ampiamente utilizzata nel campo della cyber security, spesso sottovalutata rispetto ad altre strategie come l'attacco di forza bruta.   Questo attacco mira a compromettere un numero elevato di account utente utilizzando combinazioni di password più comuni su un ampio gruppo di account. A [...]

Guide

Deepfake e sicurezza informatica: rischi e soluzioni 

I deepfake stanno diventando sempre più sofisticati e rappresentano una minaccia significativa in ambito cyber security.  Ma il deepfake cos'è​ e quali pericoli può generare nella sicurezza informatica?   Il termine deepfake si riferisce a contenuti multimediali modificati tramite l’apprendimento automatico, che possono trasformare o alterare drasticamente espressioni facciali, voci e [...]

Guide

KeyRaider: come proteggersi dal ransomware su iOS 

Nel mondo sempre più connesso dei dispositivi mobili, la sicurezza informatica è diventata una priorità assoluta. Uno degli esempi più eclatanti di minacce rivolte agli utenti Apple è rappresentato da KeyRaider. KeyRaider è un tipo di ransomware progettato per attaccare in modo specifico gli iPhone jailbroken. Il jailbreak è una [...]

Guide

Ransomware as a service: come funziona e perché preoccupa 

Negli ultimi anni, gli attacchi informatici che utilizzano il ransomware as a service (RaaS) sono diventati uno dei fenomeni più preoccupanti in ambito di sicurezza informatica. Tra i casi recenti più eclatanti, troviamo l'attacco a Colonial Pipeline, una infrastruttura energetica statunitense. Qui, un gruppo di threat actors ha utilizzato un [...]

Guide

Tabnabbing: minaccia invisibile nella sicurezza informatica 

Negli ultimi anni, il tema della sicurezza informatica è divenuto centrale, soprattutto per l’aumento degli attacchi di phishing sofisticati. Di recente, sono emerse diverse segnalazioni di attacchi su piattaforme popolari in cui gli hacker riescono a carpire dati sensibili degli utenti senza che questi se ne accorgano immediatamente. Tra queste [...]

Guide

Dossieraggio e cybersecurity: protezione e prevenzione 

Dossieraggio e sicurezza informatica: come proteggersi e prevenire attività illegali. Negli ultimi tempi, l’Italia ha visto numerosi casi di dossieraggio che hanno coinvolto figure di spicco, tra cui politici e VIP. Uno dei casi più rilevanti, l'inchiesta di Perugia sul dossieraggio, ha attirato l’attenzione della direzione nazionale antimafia e della [...]

Guide

Clone phishing: come difendersi da questo tipo di truffa 

Il clone phishing è un tipo di attacco informatico sofisticato che mira a compromettere le credenziali di accesso e altri dati sensibili delle vittime. Si tratta di una variante avanzata dei tradizionali attacchi di phishing, nella quale il cybercriminale replica in modo pressoché identico una precedente mail di phishing o [...]

Guide

La guida completa alla Direttiva NIS2

La Direttiva NIS2 fa parte della strategia dell'Unione Europea per proteggere le proprie infrastrutture digitali e garantire una maggiore sicurezza informatica. Pubblicata come evoluzione della prima Direttiva NIS, nata nel 2016 per rispondere alle prime sfide della digitalizzazione, la NIS2 si pone obiettivi ancora più ambiziosi. entrata in vigore il [...]

Guide

Money muling: rischi e truffe legate al riciclaggio

Il fenomeno del money muling sta diventando sempre più diffuso nel panorama delle frodi informatiche e del riciclaggio di denaro. Ma cos’è esattamente il money muling? Money Muling: il significato. Si tratta di un’attività illecita in cui una persona, definita mulo di denaro, accetta di trasferire o depositare fondi per [...]

Guide

Come fare lo SPID: guida completa

Lo SPID (Sistema Pubblico di Identità Digitale) è un sistema di autenticazione digitale che consente ai cittadini italiani di accedere in modo sicuro e veloce ai servizi online delle amministrazioni pubbliche e di enti privati aderenti. Grazie all’identità digitale, puoi gestire numerose attività senza dover recarti fisicamente in uffici o [...]

Guide

Come verificare l’autenticità di un sito web: una guida essenziale

In un mondo sempre più digitale, sapere come verificare l’autenticità di un sito web è diventato essenziale per proteggere i propri dati personali e le informazioni sensibili. La minaccia di siti web fraudolenti è reale e ogni giorno migliaia di persone cadono vittima di truffe online. Ma seguendo una procedura [...]

Guide

Difendersi dal session fixation: guida e rimedi 

Il session fixation è un tipo di attacco informatico che si verifica quando un malintenzionato impone un identificatore di sessione (session identifiers) a un utente prima che quest'ultimo esegua l'accesso a un'applicazione web. Questa tecnica permette all'attaccante di gain access alla sessione dell'utente una volta che quest'ultimo si è autenticato. Sebbene [...]

Guide

Proteggiti dal ‘Man in the Browser’ 

L'attacco man in the browser (MITB) rappresenta una minaccia insidiosa e sempre più diffusa nel mondo della sicurezza informatica. Questo tipo di attacco si manifesta all'interno dei web browsers, dove un attore malevolo riesce a compromettere le pagine web visualizzate dall'utente, alterandole senza che quest'ultimo se ne accorga. L'obiettivo principale [...]

Guide

Difendere le sessioni web: come evitare il session hijacking 

Il session hijacking, o dirottamento di sessione, è una delle minacce più insidiose nel mondo della sicurezza informatica. Questo tipo di attacco consente a un malintenzionato di prendere il controllo della sessione web di un utente legittimo, permettendo così l'accesso non autorizzato a dati sensibili e a funzionalità riservate di un [...]

Guide

Sicurezza nelle connessioni peer-to-peer: vantaggi e rischi

Le connessioni peer-to-peer (spesso abbreviate in P2P) rappresentano un tipo di rete in cui i computer, noti come nodi, comunicano direttamente tra loro senza la necessità di un server centrale. Questo modello distribuito offre numerosi vantaggi, ma anche alcune criticità, soprattutto in termini di sicurezza. Il modello peer to peer si distingue [...]

Guide

Crittografia end-to-end: cos’è e come funziona 

La crittografia end to end si è affermata come una delle soluzioni più efficaci per proteggere la privacy delle comunicazioni online. Ma cosa significa realmente crittografia end to end e perché è così importante? Questo articolo esplora in dettaglio come funziona questa tecnologia, quali sono i suoi benefici e come viene [...]

To top