Loading...

Novità

Sicurezza sui social media e intelligenza artificiale 

L’intelligenza artificiale e i social media stanno plasmando il mondo digitale con una velocità senza precedenti. AI e social media sono diventati un binomio potente per migliorare l’esperienza utente e la sicurezza, ma sollevano anche numerose questioni di cyber security.  Con il supporto di AI algorithms e tecniche avanzate di [...]

Novità

Remcos RAT: il Trojan di accesso remoto 

Il Remcos RAT è un malware avanzato che negli ultimi anni ha destato preoccupazione nella comunità della cybersecurity.   Nato come uno strumento di amministrazione remota (o Remote Administration Tool, RAT), remcos è stato sviluppato da Xiaopeng Zhang per scopi legittimi.   Tuttavia, la flessibilità e potenza del software ne [...]

Novità

Laurea in cyber security: quali sbocchi? 

Il mondo digitale si evolve rapidamente, e la cyber security è ormai una delle discipline più cruciali per proteggere sistemi e dati sensibili.  Optare per una laurea in cyber security permette di acquisire competenze tecniche e analitiche per affrontare minacce informatiche, proteggere le informazioni e sviluppare soluzioni per la sicurezza [...]

Novità

Cash trapping: la truffa ai bancomat 

Cos'è il cash trapping? E' una truffa sofisticata e diffusa a livello internazionale, che sfrutta i normali processi di prelievo bancomat per sottrarre denaro ai malcapitati. A differenza di altre frodi bancarie, come lo skimming, il cash trapping non ruba dati sensibili o i codici pin.  Il trucco consiste invece [...]

Novità

Agent Tesla: il malware che spia e ruba dati sensibili 

Negli ultimi anni, Agent Tesla è emerso come uno degli strumenti preferiti dai criminali informatici per condurre campagne di spionaggio e sottrazione di dati.  Questo malware è un cosiddetto Remote Access Trojan (RAT), specializzato nel raccogliere informazioni sensibili dagli utenti infettati.  Nato come un malware as a service (MaaS), Agent [...]

Novità

Asnarok: il malware che sfrutta le vulnerabilità Sophos  

Il malware Asnarok è una minaccia informatica complessa che ha sfruttato vulnerabilità nei firewall Sophos XG, in particolare attraverso tecniche come il remote code execution e il SQL injection.  Questo attacco ha avuto un forte impatto su aziende e organizzazioni, compromettendo non solo la sicurezza delle reti aziendali ma anche [...]

Novità

Threat intelligence: protezione per la cyber sicurezza 

La threat intelligence è una delle pratiche più avanzate nel campo della cyber sicurezza. Si tratta di un approccio basato sulla raccolta e analisi di dati relativi a minacce informatiche reali o potenziali, il cui obiettivo è quello di identificare e prevenire gli attacchi contro le organizzazioni.  La crescente complessità [...]

Novità

Pegasus spyware: il lato oscuro della sorveglianza 

Il Pegasus spyware è uno strumento di sorveglianza sviluppato dall'azienda israeliana NSO Group.   Questo spyware altamente sofisticato è stato progettato per infiltrarsi nei telefoni cellulari senza lasciare traccia, consentendo l'accesso remoto completo ai dispositivi infettati. Pegasus è stato descritto come uno degli strumenti di sorveglianza digitale più invasivi mai sviluppati, [...]

Novità

Alternate data stream e sicurezza informatica 

Gli alternate data stream (ADS) rappresentano una funzione avanzata del file system NTFS che consente di associare informazioni aggiuntive a ogni file senza modificarne l’apparenza esterna.   Questa caratteristica, introdotta con il sistema operativo Windows a partire da Windows 2000, offre opportunità interessanti per lo storage di dati nascosti, ma apre [...]

Novità

Mark of the Web: protezione o rischio? 

Il Mark of the Web (MOTW) è un'etichetta di sicurezza applicata automaticamente dal sistema operativo Windows ai file scaricati da Internet.   Questa funzionalità è stata introdotta per avvisare gli utenti di potenziali file dannosi che potrebbero contenere malicious payload o altri rischi per la sicurezza. l MOTW appare per la [...]

Novità

Script kiddies: chi sono e perché sono pericolosi 

Gli script kiddies sono una categoria di hacker inesperti che utilizzano strumenti e script preconfezionati per eseguire attacchi informatici, senza possedere vere competenze tecniche.  Conosciuti anche con il termine script kiddy o novice hackers, si avventurano nel mondo della pirateria informatica sfruttando software facilmente reperibili su internet o nel dark [...]

Novità

Cyber threat actors, come identificarli e prevenirli  

Nel mondo della sicurezza informatica, i threat actors rappresentano una delle principali minacce per le organizzazioni e gli individui.  Ma cosa è il threat actor, o meglio cosa sono i threat actors ?  Si tratta di individui o gruppi che sfruttano vulnerabilità e punti deboli nei sistemi digitali per scopi [...]

Novità

Il bug Use-After-Free (UAF): vulnerabilità e rischi 

Il bug di sicurezza noto come Use-After-Free rappresenta una delle vulnerabilità più gravi nei moderni ambienti di programmazione, compromettendo la gestione della memoria e aprendo le porte a pericolosi exploit di esecuzione arbitraria di codice.  Questo tipo di vulnerabilità si manifesta quando un programma continua a usare un blocco di [...]

Novità

Il Jailbreak e i rischi per la sicurezza informatica 

Il jailbreak è una pratica diffusa tra chi desidera avere maggiore controllo sui propri dispositivi Apple o Android, superando le restrizioni imposte dai sistemi operativi.  Con il jailbreak, l’utente ottiene l’accesso al “root” del sistema, consentendo l’installazione di applicazioni e personalizzazioni altrimenti non disponibili attraverso gli store ufficiali come l’App [...]

Novità

Truffa Man-in-the-mail: come proteggersi 

Nelle pagine di cronaca non mancano esempi di truffe da parte di hacker che intercettano mail e sostituiscono allegati. come ad esempio fatture, nei quali modificano gli Iban.  Questo è solo un esempio del fenomeno, purtroppo molto diffuso, della truffa denominata "man in the mail". La truffa man in the [...]

Novità

Sharenting: rischi, psicologia e consapevolezza digitale 

Il termine sharenting nasce dall'unione delle parole "share" (condividere) e "parenting" (genitorialità).  Questo fenomeno si riferisce alla tendenza di molti genitori a condividere online contenuti, come foto e video, riguardanti i propri figli sui social media.   Il fenomeno dello sharenting ha acquisito sempre più rilevanza con la diffusione dei [...]

Novità

Proteggere i bambini sui social media 

Negli ultimi anni, i social media hanno raccolto milioni di contenuti legati alla vita quotidiana, compresi scatti privati di famiglie e bambini. Non è raro leggere notizie di cronaca che mettono in guardia sui rischi legati alla pubblicazione di foto di bambini sui social: genitori che si ritrovano con le immagini [...]

Novità

Quishing: il pericolo del phishing via QR code

Negli ultimi anni, con l'aumento dell'uso dei dispositivi mobili, si è diffusa una nuova minaccia informatica: il quishing. Questo termine indica una particolare forma di phishing che sfrutta i QR code per ingannare gli utenti, spingendoli a scansionare un codice QR fraudolento che li reindirizza verso siti malevoli. Che cos'è [...]

Novità

Non ripudio dei dati: chiave della sicurezza informatica  

Nel panorama della sicurezza informatica, uno degli aspetti fondamentali per la protezione delle informazioni è il non ripudio dei dati. Questo concetto, spesso trascurato, riveste un ruolo cruciale nella garanzia che nessuna delle parti coinvolte in una transazione elettronica possa negare di averla effettuata. Ma cos'è il non ripudio dei dati esattamente [...]

Novità

I pericoli del social network poisoning

Le reti sociali sono diventate una parte fondamentale della nostra vita quotidiana. Tuttavia, l'uso crescente dei social network ha portato anche alla diffusione di nuove minacce alla sicurezza informatica, una delle quali è il social network poisoning. Ma che cos'è il social network poisoning e perché rappresenta un rischio così [...]

Novità

Storia dei phreaker: phone phreaking e hacking

Nel vasto mondo della sicurezza informatica, c’è una figura che ha lasciato un’impronta indelebile: il phracher. Ma chi sono i phracher e perché hanno avuto un ruolo così significativo nella storia delle telecomunicazioni? Il termine “phracher” deriva dalla combinazione di “phone” e “hacker”, ed è spesso associato a una sottocultura [...]

Novità

Topologia di una rete e sicurezza informatica 

La topologia di una rete non è altro che la disposizione fisica e logica dei nodi e dei collegamenti che formano una rete. Essa definisce la struttura delle connessioni tra i vari dispositivi di una rete informatica, come computer, server e altri nodi.   Questa struttura può essere organizzata in diversi [...]

Novità

Malware polimorfo: una minaccia evolutiva  

Il malware polimorfo rappresenta una delle minacce informatiche più sofisticate e insidiose nell’ambito della sicurezza informatica.   Questo tipo di malware è particolarmente pericoloso perché è in grado di modificare il proprio codice in modo dinamico. Ciò rende difficile, se non impossibile, la sua rilevazione da parte dei programmi anti-malware tradizionali.   [...]

Novità

Protezione IT security: cos’è e come difendere i dati 

L’ IT security, praticamente sinonimo di sicurezza informatica, è diventata un elemento fondamentale per la protezione dei dati personali e aziendali.   In parole semplici, si tratta dell'insieme di misure e pratiche progettate per salvaguardare i sistemi informatici e le informazioni sensibili da accessi non autorizzati, danni o attacchi da parte [...]

To top