Guide Guide tecniche
9 Gennaio 2025
L'euro digitale è una nuova frontiera nel mondo dei pagamenti digitali, progettato come una versione elettronica del contante. Da quanto si legge sul sito ufficiale della Banca Centrale Europea, l'Euro digitale è un'alternativa moderna e gratuita ai tradizionali sistemi di pagamento. In questo articolo vediamo cos'è l'euro digitale della Banca [...]
7 Gennaio 2025
Negli ultimi anni, l’intelligenza artificiale (IA) è diventata uno strumento fondamentale per la cyber security, tanto per migliorare le strategie di difesa, quanto per creare nuove modalità di attacco cyber. La crescita costante delle minacce informatiche, con l’aumento di attacchi informatici mirati e complessi, ha reso essenziale un approccio tecnologico [...]
6 Gennaio 2025
Il mondo delle criptovalute è in continua espansione, attirando sempre più investitori grazie alla promessa di profitti elevati e transazioni sicure. Tuttavia, con la diffusione di questi asset digitali, è aumentata anche l'attenzione degli hacker, che vedono le valute digitali come un'opportunità per guadagni illeciti. Un attacco criptovalute può [...]
3 Gennaio 2025
Se il tuo account Gmail è stato violato, potrebbe significare che uno o più malintenzionati hanno ottenuto accesso non autorizzato al tuo indirizzo di posta elettronica. Violare account gmail è una delle tante attività che ogni giorno provano a fare gruppi di hacker nel mondo. Questo stato hackerato rappresenta un [...]
2 Gennaio 2025
Un account Instagram bloccato per phishing è un problema sempre più comune nell'era dei social network. Il blocco si verifica quando il sistema rileva attività sospette che potrebbero indicare un attacco di phishing. Il phishing su Instagram spesso inizia con un messaggio convincente, apparentemente inviato dal team ufficiale, che invita [...]
23 Dicembre 2024
Negli ultimi anni, il lavoro da remoto è diventato parte integrante della strategia lavorativa di molte aziende, trasformando il modo in cui i dipendenti svolgono le loro attività quotidiane. Questa nuova modalità di lavoro, nota come smart working, offre maggiore flessibilità, ma introduce anche nuove sfide nel campo della [...]
19 Dicembre 2024
L'evoluzione dei modelli di intelligenza artificiale come ChatGPT offre enormi opportunità, ma porta con sé anche nuove sfide per la sicurezza informatica. L'utilizzo di ChatGPT nella comunicazione e nella gestione dei dati presenta alcuni rischi per la sicurezza informatica che non possono essere sottovalutati. Gli attacchi informatici come il [...]
13 Dicembre 2024
La sicurezza informatica nella supply chain rappresenta una sfida cruciale per le aziende moderne, sempre più interconnesse e dipendenti da una vasta rete di fornitori e partner tecnologici. La cyber security nella supply chain è una priorità non solo per le grandi organizzazioni ma anche per le piccole e medie [...]
11 Dicembre 2024
La SEO poisoning è una tecnica di manipolazione dei motori di ricerca che mira a posizionare in alto nei risultati dei motori di ricerca siti web dannosi. Questa pratica sfrutta tecniche di search engine optimization (SEO) non per promuovere contenuti legittimi, ma per portare gli utenti su malicious sites che [...]
10 Dicembre 2024
Il search engine phishing è una tecnica di phishing che sfrutta i motori di ricerca per indurre le persone a visitare siti web dannosi, spacciandoli per fonti affidabili o siti legittimi. Questo metodo ingannevole è diventato sempre più sofisticato con il passare del tempo e rappresenta una minaccia crescente per [...]
9 Dicembre 2024
Cos'è il cash trapping? E' una truffa sofisticata e diffusa a livello internazionale, che sfrutta i normali processi di prelievo bancomat per sottrarre denaro ai malcapitati. A differenza di altre frodi bancarie, come lo skimming, il cash trapping non ruba dati sensibili o i codici pin. Il trucco consiste invece [...]
6 Dicembre 2024
Il fenomeno del phishing ha visto un costante aumento, e anche la posta elettronica certificata (PEC) è diventata uno degli strumenti bersagliati dai truffatori. La PEC, che garantisce l’autenticità e la tracciabilità delle comunicazioni, è ormai molto diffusa tra aziende, professionisti e cittadini, soprattutto in Italia, dove viene utilizzata anche [...]
2 Dicembre 2024
La threat intelligence è una delle pratiche più avanzate nel campo della cyber sicurezza. Si tratta di un approccio basato sulla raccolta e analisi di dati relativi a minacce informatiche reali o potenziali, il cui obiettivo è quello di identificare e prevenire gli attacchi contro le organizzazioni. La crescente complessità [...]
29 Novembre 2024
Il password spray è una tecnica di attacco ampiamente utilizzata nel campo della cyber security, spesso sottovalutata rispetto ad altre strategie come l'attacco di forza bruta. Questo attacco mira a compromettere un numero elevato di account utente utilizzando combinazioni di password più comuni su un ampio gruppo di account. A [...]
28 Novembre 2024
I deepfake stanno diventando sempre più sofisticati e rappresentano una minaccia significativa in ambito cyber security. Ma il deepfake cos'è e quali pericoli può generare nella sicurezza informatica? Il termine deepfake si riferisce a contenuti multimediali modificati tramite l’apprendimento automatico, che possono trasformare o alterare drasticamente espressioni facciali, voci e [...]
26 Novembre 2024
Nel mondo sempre più connesso dei dispositivi mobili, la sicurezza informatica è diventata una priorità assoluta. Uno degli esempi più eclatanti di minacce rivolte agli utenti Apple è rappresentato da KeyRaider. KeyRaider è un tipo di ransomware progettato per attaccare in modo specifico gli iPhone jailbroken. Il jailbreak è una [...]
25 Novembre 2024
Gli alternate data stream (ADS) rappresentano una funzione avanzata del file system NTFS che consente di associare informazioni aggiuntive a ogni file senza modificarne l’apparenza esterna. Questa caratteristica, introdotta con il sistema operativo Windows a partire da Windows 2000, offre opportunità interessanti per lo storage di dati nascosti, ma apre [...]
22 Novembre 2024
Il Mark of the Web (MOTW) è un'etichetta di sicurezza applicata automaticamente dal sistema operativo Windows ai file scaricati da Internet. Questa funzionalità è stata introdotta per avvisare gli utenti di potenziali file dannosi che potrebbero contenere malicious payload o altri rischi per la sicurezza. l MOTW appare per la [...]
19 Novembre 2024
Il bug di sicurezza noto come Use-After-Free rappresenta una delle vulnerabilità più gravi nei moderni ambienti di programmazione, compromettendo la gestione della memoria e aprendo le porte a pericolosi exploit di esecuzione arbitraria di codice. Questo tipo di vulnerabilità si manifesta quando un programma continua a usare un blocco di [...]
15 Novembre 2024
Nelle pagine di cronaca non mancano esempi di truffe da parte di hacker che intercettano mail e sostituiscono allegati. come ad esempio fatture, nei quali modificano gli Iban. Questo è solo un esempio del fenomeno, purtroppo molto diffuso, della truffa denominata "man in the mail". La truffa man in the [...]
12 Novembre 2024
Negli ultimi anni, gli attacchi informatici che utilizzano il ransomware as a service (RaaS) sono diventati uno dei fenomeni più preoccupanti in ambito di sicurezza informatica. Tra i casi recenti più eclatanti, troviamo l'attacco a Colonial Pipeline, una infrastruttura energetica statunitense. Qui, un gruppo di threat actors ha utilizzato un [...]
11 Novembre 2024
Negli ultimi anni, il tema della sicurezza informatica è divenuto centrale, soprattutto per l’aumento degli attacchi di phishing sofisticati. Di recente, sono emerse diverse segnalazioni di attacchi su piattaforme popolari in cui gli hacker riescono a carpire dati sensibili degli utenti senza che questi se ne accorgano immediatamente. Tra queste [...]
8 Novembre 2024
Dossieraggio e sicurezza informatica: come proteggersi e prevenire attività illegali. Negli ultimi tempi, l’Italia ha visto numerosi casi di dossieraggio che hanno coinvolto figure di spicco, tra cui politici e VIP. Uno dei casi più rilevanti, l'inchiesta di Perugia sul dossieraggio, ha attirato l’attenzione della direzione nazionale antimafia e della [...]
6 Novembre 2024
La Direttiva NIS2 fa parte della strategia dell'Unione Europea per proteggere le proprie infrastrutture digitali e garantire una maggiore sicurezza informatica. Pubblicata come evoluzione della prima Direttiva NIS, nata nel 2016 per rispondere alle prime sfide della digitalizzazione, la NIS2 si pone obiettivi ancora più ambiziosi. entrata in vigore il [...]