Loading...

Minacce

Cryptojacking cos’è e come funziona 

Il cryptojacking è una minaccia in crescita nel mondo della sicurezza informatica. Si tratta di un tipo di malware che utilizza la potenza di calcolo di un dispositivo, senza il consenso dell'utente, per generare criptovaluta. Questo attacco, spesso invisibile, può rallentare il sistema, aumentare i consumi energetici e compromettere la [...]

Minacce

Zloader: Trojan bancario e nuove minacce 

In questo articolo esploreremo Zloader, un Trojan bancario sofisticato che continua a evolversi con nuove tecniche per eludere le difese. Analizzeremo cos'è Zloader, le sue caratteristiche principali e le ultime novità che lo rendono una minaccia persistente nel panorama della sicurezza informatica. Il Trojan Zloader, noto anche come Terdot, DELoader [...]

Minacce

Phishing Facebook: proteggi il tuo account Meta 

Il phishing su Facebook è una tecnica di frode informatica mirata a rubare dati personali, come il nome utente, la password o altre informazioni sensibili.   Questo tipo di attacco sfrutta l'affidabilità del social network per ingannare gli utenti. Solitamente, il tentativo si manifesta attraverso messaggi o email che sembrano provenire [...]

Minacce

Dridex malware: una minaccia persistente 

Il Dridex malware è un trojan bancario estremamente sofisticato e pericoloso, progettato per rubare le credenziali finanziarie degli utenti e compromettere la sicurezza informatica di aziende e individui anche tramite attacchi di phishing.  Dridex è stato identificato per la prima volta nel 2011 ed è associato a un gruppo di [...]

Minacce

Water hole phishing: come funziona 

Il water hole phishing, noto anche come watering hole phishing, è una tecnica di attacco informatico particolarmente sofisticata che punta a compromettere la sicurezza di gruppi specifici di utenti.   L'obiettivo di questo tipo di attacco phishing non è un singolo individuo, ma piuttosto un gruppo che visita frequently visited [...]

Guide Minacce

Pop-up phishing: cos’è e come difendersi 

Il pop-up phishing è una delle tante tecniche utilizzate dai cybercriminali per truffare le persone online e ottenere l'accesso a informazioni personali e dati sensibili.  Questa particolare forma di phishing si serve di finestre pop-up che appaiono improvvisamente sullo schermo dell'utente, spesso imitando avvisi di sicurezza legittimi da parte di [...]

Minacce

SocGholish malware: come funziona e come proteggersi 

Negli ultimi anni, il SocGholish malware è emerso come una minaccia significativa nel panorama della cyber security, ingannando gli utenti e diffondendosi tramite siti web compromessi. Questo tipo di malware sfrutta abilmente tecniche di social engineering per convincere le vittime a installare un malicious Javascript payload sotto le spoglie di [...]

Minacce

Agent Tesla: il malware che spia e ruba dati sensibili 

Negli ultimi anni, Agent Tesla è emerso come uno degli strumenti preferiti dai criminali informatici per condurre campagne di spionaggio e sottrazione di dati.  Questo malware è un cosiddetto Remote Access Trojan (RAT), specializzato nel raccogliere informazioni sensibili dagli utenti infettati.  Nato come un malware as a service (MaaS), Agent [...]

Minacce

Asnarok: il malware che sfrutta le vulnerabilità Sophos  

Il malware Asnarok è una minaccia informatica complessa che ha sfruttato vulnerabilità nei firewall Sophos XG, in particolare attraverso tecniche come il remote code execution e il SQL injection.  Questo attacco ha avuto un forte impatto su aziende e organizzazioni, compromettendo non solo la sicurezza delle reti aziendali ma anche [...]

Guide Minacce

Clone phishing: come difendersi da questo tipo di truffa 

Il clone phishing è un tipo di attacco informatico sofisticato che mira a compromettere le credenziali di accesso e altri dati sensibili delle vittime. Si tratta di una variante avanzata dei tradizionali attacchi di phishing, nella quale il cybercriminale replica in modo pressoché identico una precedente mail di phishing o [...]

Minacce

Quishing: il pericolo del phishing via QR code

Negli ultimi anni, con l'aumento dell'uso dei dispositivi mobili, si è diffusa una nuova minaccia informatica: il quishing. Questo termine indica una particolare forma di phishing che sfrutta i QR code per ingannare gli utenti, spingendoli a scansionare un codice QR fraudolento che li reindirizza verso siti malevoli. Che cos'è [...]

Minacce

Malware polimorfo: una minaccia evolutiva  

Il malware polimorfo rappresenta una delle minacce informatiche più sofisticate e insidiose nell’ambito della sicurezza informatica.   Questo tipo di malware è particolarmente pericoloso perché è in grado di modificare il proprio codice in modo dinamico. Ciò rende difficile, se non impossibile, la sua rilevazione da parte dei programmi anti-malware tradizionali.   [...]

Minacce

DNS spoofing: cos’è e come proteggersi 

Il DNS spoofing, noto anche come DNS cache poisoning, è un attacco dannoso nel quale gli hacker manipolano il Domain Name System (DNS) per reindirizzare il traffico dai siti web legittimi a quelli dannosi. Questo tipo di attacco può comportare gravi rischi per la sicurezza informatica, esponendo gli utenti al [...]

Minacce

Email spoofing: cos’è e come difendersi 

Dopo l’ultimo articolo sullo spoofing in generale, oggi andiamo ad approfondirne uno in particolare: lo spoofing via email. Cos'è l'email spoofing? L’email spoofing cos'è? E’ una tecnica utilizzata dai cybercriminali per inviare messaggi di posta elettronica che sembrano legittimi ma che in realtà provengono da fonti falsificate.   Questo attacco di spoofing [...]

Minacce

Che cos’è il worm: scopriamo questo tipo di malware

I worms sono un tipo di malware che si distingue per la capacità di auto-replicarsi e diffondersi autonomamente attraverso le reti, senza necessità di allegarsi a file eseguibili. Questa caratteristica li rende particolarmente pericolosi poiché possono infettare rapidamente molti dispositivi. Si diffondono attraverso email, messaggi istantanei, file sharing e siti [...]

Minacce

Whaling: lo spear phishing dei “pesci grossi”

Il whaling, o phishing whaling, è una minaccia informatica insidiosa che si concentra su obiettivi specifici, i "pesci grossi". A differenza del phishing tradizionale, che colpisce indiscriminatamente molte persone, il whaling mira a individui di alto profilo all'interno di un'organizzazione, come dirigenti e amministratori delegati.

Minacce

Zero day exploit attack: Cosa sono e come ridurne il rischio

Questo articolo spiega la natura critica degli attacchi zero day exploit e il loro impatto sulla sicurezza informatica. Esamina il concetto di "zero day", evidenziando come questi attacchi sfruttino vulnerabilità non ancora scoperte, lasciando gli sviluppatori impreparati e senza soluzioni immediate.

Minacce

Minacce alla sicurezza per le startup: cosa considerare

In questo articolo esploriamo come la sicurezza delle startup sia un campo complesso e in costante evoluzione che richiede un approccio proattivo e olistico. Dall'implementazione di tecnologie avanzate alla formazione continua e al rispetto delle normative, le startup devono considerare molteplici fattori per proteggersi efficacemente dalle minacce alla sicurezza.

Minacce

Spear phishing: riconoscere e prevenire il phishing mirato

Il termine "spear phishing" indica una forma di phishing altamente mirata, in cui gli attaccanti prendono di mira individui specifici o organizzazioni. Essi utilizzano informazioni dettagliate per rendere gli attacchi più credibili e personali. Mentre il phishing tradizionale lancia una rete larga per catturare quante più vittime possibili, lo spear [...]

Minacce

Attacchi ransomware: come prevenirli e proteggere le aziende

Questo articolo spiega perché gli attacchi ransomware rappresentano una seria minaccia per le aziende di tutto il mondo. La chiave della protezione è la prevenzione, attraverso l'implementazione di solide misure di sicurezza e la formazione continua dei dipendenti. Nonostante le gravi conseguenze che questi attacchi possono avere, una risposta rapida [...]

To top