Loading...

Guide

Rowhammer: vulnerabilità nella memoria DRAM

Gli attacchi rowhammer rappresentano una minaccia per la sicurezza delle memorie DRAM, comunemente impiegate in dispositivi informatici. Questa tecnica di attacco sfrutta una vulnerabilità intrinseca della DRAM, dove accessi ripetuti a determinate righe di celle di memoria possono indurre errori di bit flip in righe adiacenti. Questo effetto è dovuto [...]

Guide

Proteggi i tuoi dati dal bluebugging

Il bluebugging è un tipo di attacco informatico che si avvale delle debolezze nelle connessioni Bluetooth per ottenere accesso non autorizzato ai dispositivi mobili. Questo attacco permette agli hacker di assumere il controllo dei dispositivi, accedere a dati riservati e inviare messaggi o effettuare chiamate senza il permesso del proprietario. [...]

Guide

I 5 aspetti fondamentali dell’ICT

La sicurezza informatica è cruciale nella nostra vita quotidiana per proteggere i sistemi informativi e i dati personali e aziendali. Questa disciplina si basa su cinque aspetti fondamentali dell'ICT, che sono la pietra angolare delle politiche di cyber security e delle pratiche di protezione delle informazioni.

Guide

Proteggere la sicurezza su smartphone Android

L'importanza della sicurezza degli smartphone Android è cresciuta significativamente a causa dell'incremento delle minacce informatiche. È essenziale adottare strategie di protezione per salvaguardare i dispositivi Android e i dati personali. In questo articolo, esamineremo vari metodi per assicurare la sicurezza dei telefoni Android, offrendo consigli utili per tenere il dispositivo [...]

Guide

A cosa servono le porte del computer

Le porte del computer sono essenziali per la comunicazione tra il PC e altri dispositivi o reti. Esistono due tipi principali di porte: fisiche e virtuali. Le porte fisiche, come le USB e le seriali, consentono il collegamento di periferiche come mouse, tastiere e stampanti. Le porte virtuali, gestite tramite [...]

Guide

Distruzione e smaltimento hard disk: guida completa

La sicurezza dei dati è cruciale quando si smaltisce un hard disk, sia esso parte di un sistema personale, aziendale o di un ente pubblico. La distruzione definitiva dei dati e il corretto smaltimento di questi dispositivi sono essenziali per prevenire il recupero non autorizzato di informazioni sensibili e per [...]

Guide

Sicurezza informatica delle schede video

The security of video cards is a fundamental but often underestimated aspect of computer security. These hardware components, essential for displaying images and video on the computer, can become vulnerable if not properly protected. Keeping drivers up-to-date and following security best practices are crucial steps to protect your system. Graphics [...]

Guide

Vishing: cos’è e come proteggersi da questa forma di truffa

Il vishing, abbreviazione di "voice phishing", è una forma di truffa che utilizza le telefonate per ottenere informazioni personali e sensibili dalle vittime. I truffatori spesso si spacciano per rappresentanti di banche o altre istituzioni affidabili, utilizzando tecniche di "spoofing" per far apparire i loro numeri legittimi. Durante le chiamate, [...]

Guide

Come aggiornare il software: consigli utili

Aggiornare il software è cruciale per la sicurezza e l'efficienza di computer e dispositivi mobili. Questo articolo approfondirà temi quali la frequenza con cui cercare aggiornamenti software, dove scaricarli, come eseguirli, e la definizione stessa di software. Gli aggiornamenti sono importanti per correggere bug e vulnerabilità di sicurezza, oltre a [...]

Guide

Che cos’è lo smishing e come difendersi   

Negli ultimi anni, il termine "smishing" ha acquisito una crescente rilevanza nel panorama della criminalità informatica.   Ma cos'è lo smishing? La parola deriva dalla combinazione di "SMS" e "phishing" e rappresenta una forma di phishing che utilizza messaggi di testo (short message service, SMS) per ingannare gli utenti e ottenere [...]

Guide

Proteggere il sito web aziendale da Cross-Site Scripting 

Il cross-site scripting (XSS) è una vulnerabilità di sicurezza informatica che consente agli attaccanti di inserire script dannosi nelle pagine web, esponendo gli utenti a rischi come il furto di cookie di sessione, la manipolazione dei contenuti web e il controllo degli account. Questi attacchi possono compromettere gravemente la sicurezza [...]

Guide

Proteggere il sito aziendale da Cross-Site Request Forgery

Il cross site request forgery (CSRF) è un attacco che sfrutta le sessioni di utenti autenticati per inviare richieste HTTP fraudolente senza il loro consenso. Utilizzando tecniche come form nascosti su siti malevoli, gli attaccanti possono, ad esempio, indurre gli utenti a trasferire denaro involontariamente. In questo articolo, verranno esplorate [...]

Guide

Svuotare la cache per maggiore sicurezza informatica

La cache è una memoria temporanea usata dai sistemi operativi e dai browser per memorizzare dati e file delle pagine web visitate, come immagini e script. Questo meccanismo serve per ridurre i tempi di caricamento durante le visite successive, migliorando l'efficienza della navigazione. Quando un utente visita una pagina per [...]

Guide

Come proteggere il tuo sito web aziendale da SQL injection

SQL injection è un tipo di attacco informatico che sfrutta le vulnerabilità nei comandi SQL di un'applicazione web per manipolare il database, consentendo l'accesso a dati sensibili, la modifica o cancellazione di dati, e potenzialmente il controllo completo del server. Questo attacco può essere particolarmente dannoso per le aziende, come [...]

Guide

Le migliori app antivirus per il tuo dispositivo mobile

Nel 2024, la sicurezza dei dispositivi mobili è diventata più importante che mai a causa dell'aumento degli attacchi informatici. È fondamentale avere un'efficace app antivirus per proteggere i dati sensibili sui dispositivi Android e iPhone. Questo articolo analizzerà le migliori app antivirus disponibili, mettendo in luce le loro caratteristiche principali [...]

Guide

Come diventare un hacker: guida base per aspiranti hackers

Hackers are computer systems experts who can be classified into three main categories according to their intentions: White Hat, Grey Hat and Black Hat. White Hat, or ethical hackers, use their skills to improve the security of computer systems. Grey Hats operate in a gray area, acting without necessarily obtaining [...]

Guide

La chiave di sicurezza di rete hotspot

Una chiave di sicurezza di rete hotspot è essenziale per proteggere la tua connessione wireless quando configuri un hotspot su un dispositivo mobile o su un router. Un hotspot è un punto di accesso che permette ai dispositivi wireless di connettersi a Internet, disponibile in versioni pubbliche, personali o mobili. [...]

Guide

Cos’è lo spyware e come proteggersi efficacemente

Lo spyware è un software dannoso che si installa segretamente su computer o dispositivi mobili per monitorare le attività degli utenti e raccogliere dati sensibili come credenziali di accesso e numeri di carta di credito. Si diffonde principalmente attraverso vulnerabilità nei sistemi operativi o tramite download ingannevoli. Questo articolo discuterà [...]

Guide

Adware: cos’è, come rimuoverlo e come proteggersi

L'adware, o "advertising software", è un tipo di software che mostra annunci pubblicitari come metodo principale per generare entrate. Spesso si trova in pacchetti di installazione di software gratuiti e può essere installato sia volontariamente che involontariamente. Mentre alcuni adware sono trasparenti riguardo alla loro funzione, altri possono installarsi senza [...]

Guide

Cosa sono i trojan e come proteggersi

I trojan sono un tipo di malware che si maschera da applicazione legittima per indurre gli utenti a scaricarli e installarli. Nonostante non si replicano autonomamente come i virus, i trojan sono molto pericolosi perché una volta installati, possono prendere il controllo del sistema operativo e eseguire azioni dannose. Questi [...]

Guide

Cos’è LockBit Ransomware e come funziona?

Il LockBit Ransomware è un malware molto pericoloso che cripta i file nei sistemi operativi delle vittime, rendendoli inaccessibili e chiedendo un riscatto per il loro recupero. Apparso per la prima volta nel 2019, si è rapidamente affermato come una delle minacce più gravi nel campo della sicurezza informatica. Gli [...]

Guide

Pharming e phishing: qual è la differenza?

Pharming e phishing sono due forme di attacco informatico con obiettivi simili ma metodologie diverse. Il phishing coinvolge l'inganno degli utenti attraverso comunicazioni fraudolente, come email o messaggi, per indurli a fornire informazioni personali. Il pharming, invece, manipola l'indirizzo DNS di un sito per reindirizzare gli utenti verso una pagina [...]

Guide

Whaling: lo spear phishing dei “pesci grossi”

Il whaling, o phishing whaling, è una minaccia informatica insidiosa che si concentra su obiettivi specifici, i "pesci grossi". A differenza del phishing tradizionale, che colpisce indiscriminatamente molte persone, il whaling mira a individui di alto profilo all'interno di un'organizzazione, come dirigenti e amministratori delegati.

Guide

Smart speaker e sicurezza: come e dove posizionarli?

Gli smart speaker come Amazon Echo, Google Home e Apple HomePod stanno diventando sempre più popolari per le loro capacità di riconoscimento vocale e integrazione con servizi di streaming. È essenziale posizionarli correttamente per massimizzare la qualità audio e la sicurezza. Un posizionamento strategico garantisce un riconoscimento vocale efficace e [...]

To top