Loading...

Guide

NFC e sicurezza: proteggere i pagamenti contactless 

L'NFC (Near Field Communication) è una tecnologia che ha rivoluzionato il mondo dei pagamenti digitali, consentendo transazioni rapide e senza contatto semplicemente avvicinando due dispositivi compatibili. Tuttavia, nonostante la sua comodità, questa tecnologia solleva importanti questioni di sicurezza informatica che devono essere attentamente considerate per proteggere i dati sensibili degli utenti. L'NFC [...]

Guide

Quarantena antivirus: cos’è e a cosa serve? 

La quarantena degli antivirus è una funzione fondamentale in informatica, ma molti utenti non comprendono appieno il suo scopo e come utilizzarla correttamente. Questo articolo spiegherà in dettaglio Cos'è la quarantena antivirus, come funziona e perché è essenziale per la protezione del tuo sistema. La quarantena degli antivirus è una funzione progettata [...]

Guide

Email spoofing: cos’è e come difendersi 

Dopo l’ultimo articolo sullo spoofing in generale, oggi andiamo ad approfondirne uno in particolare: lo spoofing via email. Cos'è l'email spoofing? L’email spoofing cos'è? E’ una tecnica utilizzata dai cybercriminali per inviare messaggi di posta elettronica che sembrano legittimi ma che in realtà provengono da fonti falsificate.   Questo attacco di spoofing [...]

Guide

Spoofing telefonico: cos’è e come proteggersi 

Lo spoofing telefonico è una pratica fraudolenta in cui i truffatori mascherano il numero di telefono da cui chiamano, facendo sembrare la chiamata telefonica proveniente da un'altra fonte. Questa tecnica viene utilizzata per ingannare il destinatario della chiamata, convincendolo che la chiamata provenga da un numero legittimo, come un call [...]

Guide

Sicurezza immagine di sistema: guida completa 

Nel contesto della sicurezza informatica, la protezione dei dati è fondamentale. Un modo efficace per garantire la sicurezza dei dati è l'uso delle immagini di sistema. Un'immagine di sistema è una copia esatta del disco rigido del computer, compresi il sistema operativo, i programmi installati e i file. Questo strumento è essenziale per [...]

Guide

La chiave di sicurezza di rete: cos’è e dove trovarla 

Indice dei contenuti La sicurezza delle nostre reti Wi-Fi è fondamentale per proteggere i dati personali e aziendali. Una componente essenziale di questa sicurezza è la chiave di sicurezza di rete.   Ci siamo già occupati in qualche articolo precedente delle chiavi di sicurezza hotspot ma ci sono pervenute ulteriori domande [...]

Guide

Filtro antispam statico: come funziona 

Come scritto nei precedenti post, i filtri antispam sono strumenti fondamentali per proteggere la nostra casella di posta elettronica dai messaggi indesiderati. Tra i vari tipi di filtri disponibili, il filtro antispam basato sul metodo statico si distingue per la sua semplicità e efficacia. In questo articolo continuiamo il nostro percorso [...]

Guide

Filtro antispam Bayesiano: come funziona 

La posta indesiderata rappresenta una delle principali problematiche della comunicazione elettronica moderna. Per combattere questa minaccia, esistono vari filtri antispam che aiutano a mantenere pulita la casella di posta elettronica. Tra questi, il filtro antispam bayesiano è uno dei metodi più efficaci e utilizzati. Nel terzo articolo dedicato ai metodi antispam vediamo [...]

Guide

Antispam: guida ai filtri per proteggerti dallo spam 

L'antispam è una tecnologia fondamentale nella sicurezza informatica, progettata per proteggere gli utenti da messaggi di posta elettronica indesiderati e chiamate spam. La sua funzione principale è identificare e bloccare comunicazioni non richieste che possono contenere pubblicità non desiderata, tentativi di phishing, malware. Ma come funzionano esattamente questi sistemi e quali [...]

Guide

Come funziona il filtro antispam euristico

Nell’articolo di ieri abbiamo parlato dei filtri antispam. Con questo articolo e i prossimi andiamo ad approfondirne i metodi iniziando dal metodo euristico antispam particolarmente utilizzato per lo spam via email. La posta elettronica è uno dei principali strumenti di comunicazione. Tuttavia, con l'aumento dell'uso delle e-mail, si è registrato un [...]

Guide

Cronologia Google e sicurezza informatica

La cronologia di Google documenta tutte le ricerche effettuate e i siti web visitati, offrendo un modo conveniente per accedere a informazioni passate. Tuttavia, questo strumento può rappresentare un rischio per la privacy e la sicurezza degli utenti. È quindi essenziale gestire, visualizzare e cancellare regolarmente la cronologia di Google [...]

Guide

PEC sicura: rischi della posta elettronica certificata

La Posta Elettronica Certificata (PEC) è un servizio essenziale per enti pubblici e aziende, garantendo comunicazioni sicure con valore legale paragonabile a una raccomandata. Utilizza il protocollo TLS 1.2 per proteggere il trasferimento dei dati e impiega firme digitali per assicurare che i contenuti non siano stati modificati, aumentando così [...]

Guide

Come difendersi dai rootkit driver

I rootkit driver sono una forma avanzata di malware che si installa a livello del kernel del sistema operativo, rendendoli particolarmente pericolosi e difficili da rilevare. Questi rootkit ottengono privilegi di amministratore e si integrano profondamente nel sistema, modificando i driver per mascherare la loro presenza e permettere ad altri [...]

Guide

Come difendersi dai side channel attacks

Gli attacchi side channel sono una minaccia emergente nel campo della sicurezza informatica che sfrutta il comportamento fisico dell'hardware durante le operazioni crittografiche. Questi attacchi osservano aspetti come il consumo di energia, il tempo di esecuzione e le emissioni elettromagnetiche del dispositivo, permettendo agli attaccanti di ottenere informazioni sensibili come [...]

Guide

Proteggere il sistema dagli attacchi DMA

Gli attacchi Direct Memory Access (DMA) rappresentano una seria minaccia alla sicurezza informatica sfruttando la capacità di dispositivi hardware di accedere direttamente alla memoria di un sistema, bypassando il processore centrale e quindi anche i controlli di sicurezza software. Questo articolo discute la natura dei DMA attacks, illustra come funzionano [...]

Guide

Memory scraping: attacchi e protezione

Nel panorama della sicurezza informatica, il memory scraping rappresenta una delle minacce più insidiose. Questo tipo di attacco prende di mira la memoria volatile dei sistemi informatici, con particolare attenzione ai sistemi POS (Point of Sale). Vediamo insieme come funziona il memory scraping, quali rischi comporta e come proteggersi efficacemente [...]

Guide

Rowhammer: vulnerabilità nella memoria DRAM

Gli attacchi rowhammer rappresentano una minaccia per la sicurezza delle memorie DRAM, comunemente impiegate in dispositivi informatici. Questa tecnica di attacco sfrutta una vulnerabilità intrinseca della DRAM, dove accessi ripetuti a determinate righe di celle di memoria possono indurre errori di bit flip in righe adiacenti. Questo effetto è dovuto [...]

Guide

Proteggi i tuoi dati dal bluebugging

Il bluebugging è un tipo di attacco informatico che si avvale delle debolezze nelle connessioni Bluetooth per ottenere accesso non autorizzato ai dispositivi mobili. Questo attacco permette agli hacker di assumere il controllo dei dispositivi, accedere a dati riservati e inviare messaggi o effettuare chiamate senza il permesso del proprietario. [...]

Guide

I 5 aspetti fondamentali dell’ICT

La sicurezza informatica è cruciale nella nostra vita quotidiana per proteggere i sistemi informativi e i dati personali e aziendali. Questa disciplina si basa su cinque aspetti fondamentali dell'ICT, che sono la pietra angolare delle politiche di cyber security e delle pratiche di protezione delle informazioni.

Guide

Proteggere la sicurezza su smartphone Android

L'importanza della sicurezza degli smartphone Android è cresciuta significativamente a causa dell'incremento delle minacce informatiche. È essenziale adottare strategie di protezione per salvaguardare i dispositivi Android e i dati personali. In questo articolo, esamineremo vari metodi per assicurare la sicurezza dei telefoni Android, offrendo consigli utili per tenere il dispositivo [...]

Guide

A cosa servono le porte del computer

Le porte del computer sono essenziali per la comunicazione tra il PC e altri dispositivi o reti. Esistono due tipi principali di porte: fisiche e virtuali. Le porte fisiche, come le USB e le seriali, consentono il collegamento di periferiche come mouse, tastiere e stampanti. Le porte virtuali, gestite tramite [...]

Guide

Distruzione e smaltimento hard disk: guida completa

La sicurezza dei dati è cruciale quando si smaltisce un hard disk, sia esso parte di un sistema personale, aziendale o di un ente pubblico. La distruzione definitiva dei dati e il corretto smaltimento di questi dispositivi sono essenziali per prevenire il recupero non autorizzato di informazioni sensibili e per [...]

Guide

Sicurezza informatica delle schede video

The security of video cards is a fundamental but often underestimated aspect of computer security. These hardware components, essential for displaying images and video on the computer, can become vulnerable if not properly protected. Keeping drivers up-to-date and following security best practices are crucial steps to protect your system. Graphics [...]

Guide

Vishing: cos’è e come proteggersi da questa forma di truffa

Il vishing, abbreviazione di "voice phishing", è una forma di truffa che utilizza le telefonate per ottenere informazioni personali e sensibili dalle vittime. I truffatori spesso si spacciano per rappresentanti di banche o altre istituzioni affidabili, utilizzando tecniche di "spoofing" per far apparire i loro numeri legittimi. Durante le chiamate, [...]

To top