Novità
27 November 2024
Il Pegasus spyware è uno strumento di sorveglianza sviluppato dall'azienda israeliana NSO Group. Questo spyware altamente sofisticato è stato progettato per infiltrarsi nei telefoni cellulari senza lasciare traccia, consentendo l'accesso remoto completo ai dispositivi infettati. Pegasus è stato descritto come uno degli strumenti di sorveglianza digitale più invasivi mai sviluppati, [...]
Guide
26 November 2024
Nel mondo sempre più connesso dei dispositivi mobili, la sicurezza informatica è diventata una priorità assoluta. Uno degli esempi più eclatanti di minacce rivolte agli utenti Apple è rappresentato da KeyRaider. KeyRaider è un tipo di ransomware progettato per attaccare in modo specifico gli iPhone jailbroken. Il jailbreak è una [...]
25 November 2024
Gli alternate data stream (ADS) rappresentano una funzione avanzata del file system NTFS che consente di associare informazioni aggiuntive a ogni file senza modificarne l’apparenza esterna. Questa caratteristica, introdotta con il sistema operativo Windows a partire da Windows 2000, offre opportunità interessanti per lo storage di dati nascosti, ma apre [...]
22 November 2024
Il Mark of the Web (MOTW) è un'etichetta di sicurezza applicata automaticamente dal sistema operativo Windows ai file scaricati da Internet. Questa funzionalità è stata introdotta per avvisare gli utenti di potenziali file dannosi che potrebbero contenere malicious payload o altri rischi per la sicurezza. l MOTW appare per la [...]
21 November 2024
Gli script kiddies sono una categoria di hacker inesperti che utilizzano strumenti e script preconfezionati per eseguire attacchi informatici, senza possedere vere competenze tecniche. Conosciuti anche con il termine script kiddy o novice hackers, si avventurano nel mondo della pirateria informatica sfruttando software facilmente reperibili su internet o nel dark [...]
20 November 2024
Nel mondo della sicurezza informatica, i threat actors rappresentano una delle principali minacce per le organizzazioni e gli individui. Ma cosa è il threat actor, o meglio cosa sono i threat actors ? Si tratta di individui o gruppi che sfruttano vulnerabilità e punti deboli nei sistemi digitali per scopi [...]
19 November 2024
Il bug di sicurezza noto come Use-After-Free rappresenta una delle vulnerabilità più gravi nei moderni ambienti di programmazione, compromettendo la gestione della memoria e aprendo le porte a pericolosi exploit di esecuzione arbitraria di codice. Questo tipo di vulnerabilità si manifesta quando un programma continua a usare un blocco di [...]
18 November 2024
Il jailbreak è una pratica diffusa tra chi desidera avere maggiore controllo sui propri dispositivi Apple o Android, superando le restrizioni imposte dai sistemi operativi. Con il jailbreak, l’utente ottiene l’accesso al “root” del sistema, consentendo l’installazione di applicazioni e personalizzazioni altrimenti non disponibili attraverso gli store ufficiali come l’App [...]
15 November 2024
Nelle pagine di cronaca non mancano esempi di truffe da parte di hacker che intercettano mail e sostituiscono allegati. come ad esempio fatture, nei quali modificano gli Iban. Questo è solo un esempio del fenomeno, purtroppo molto diffuso, della truffa denominata "man in the mail". La truffa man in the [...]
14 November 2024
Il termine sharenting nasce dall'unione delle parole "share" (condividere) e "parenting" (genitorialità). Questo fenomeno si riferisce alla tendenza di molti genitori a condividere online contenuti, come foto e video, riguardanti i propri figli sui social media. Il fenomeno dello sharenting ha acquisito sempre più rilevanza con la diffusione dei [...]
13 November 2024
Negli ultimi anni, i social media hanno raccolto milioni di contenuti legati alla vita quotidiana, compresi scatti privati di famiglie e bambini. Non è raro leggere notizie di cronaca che mettono in guardia sui rischi legati alla pubblicazione di foto di bambini sui social: genitori che si ritrovano con le immagini [...]
12 November 2024
Negli ultimi anni, gli attacchi informatici che utilizzano il ransomware as a service (RaaS) sono diventati uno dei fenomeni più preoccupanti in ambito di sicurezza informatica. Tra i casi recenti più eclatanti, troviamo l'attacco a Colonial Pipeline, una infrastruttura energetica statunitense. Qui, un gruppo di threat actors ha utilizzato un [...]
11 November 2024
Negli ultimi anni, il tema della sicurezza informatica è divenuto centrale, soprattutto per l’aumento degli attacchi di phishing sofisticati. Di recente, sono emerse diverse segnalazioni di attacchi su piattaforme popolari in cui gli hacker riescono a carpire dati sensibili degli utenti senza che questi se ne accorgano immediatamente. Tra queste [...]
8 November 2024
Dossieraggio e sicurezza informatica: come proteggersi e prevenire attività illegali. Negli ultimi tempi, l’Italia ha visto numerosi casi di dossieraggio che hanno coinvolto figure di spicco, tra cui politici e VIP. Uno dei casi più rilevanti, l'inchiesta di Perugia sul dossieraggio, ha attirato l’attenzione della direzione nazionale antimafia e della [...]
7 November 2024
Il clone phishing è un tipo di attacco informatico sofisticato che mira a compromettere le credenziali di accesso e altri dati sensibili delle vittime. Si tratta di una variante avanzata dei tradizionali attacchi di phishing, nella quale il cybercriminale replica in modo pressoché identico una precedente mail di phishing o [...]
6 November 2024
La Direttiva NIS2 fa parte della strategia dell'Unione Europea per proteggere le proprie infrastrutture digitali e garantire una maggiore sicurezza informatica. Pubblicata come evoluzione della prima Direttiva NIS, nata nel 2016 per rispondere alle prime sfide della digitalizzazione, la NIS2 si pone obiettivi ancora più ambiziosi. entrata in vigore il [...]
5 November 2024
Il fenomeno del money muling sta diventando sempre più diffuso nel panorama delle frodi informatiche e del riciclaggio di denaro. Ma cos’è esattamente il money muling? Money Muling: il significato. Si tratta di un’attività illecita in cui una persona, definita mulo di denaro, accetta di trasferire o depositare fondi per [...]
4 November 2024
Negli ultimi anni, con l'aumento dell'uso dei dispositivi mobili, si è diffusa una nuova minaccia informatica: il quishing. Questo termine indica una particolare forma di phishing che sfrutta i QR code per ingannare gli utenti, spingendoli a scansionare un codice QR fraudolento che li reindirizza verso siti malevoli. Che cos'è [...]
31 October 2024
Lo SPID (Sistema Pubblico di Identità Digitale) è un sistema di autenticazione digitale che consente ai cittadini italiani di accedere in modo sicuro e veloce ai servizi online delle amministrazioni pubbliche e di enti privati aderenti. Grazie all’identità digitale, puoi gestire numerose attività senza dover recarti fisicamente in uffici o [...]
30 October 2024
In un mondo sempre più digitale, sapere come verificare l’autenticità di un sito web è diventato essenziale per proteggere i propri dati personali e le informazioni sensibili. La minaccia di siti web fraudolenti è reale e ogni giorno migliaia di persone cadono vittima di truffe online. Ma seguendo una procedura [...]
29 October 2024
Il session fixation è un tipo di attacco informatico che si verifica quando un malintenzionato impone un identificatore di sessione (session identifiers) a un utente prima che quest'ultimo esegua l'accesso a un'applicazione web. Questa tecnica permette all'attaccante di gain access alla sessione dell'utente una volta che quest'ultimo si è autenticato. Sebbene [...]
L'attacco man in the browser (MITB) rappresenta una minaccia insidiosa e sempre più diffusa nel mondo della sicurezza informatica. Questo tipo di attacco si manifesta all'interno dei web browsers, dove un attore malevolo riesce a compromettere le pagine web visualizzate dall'utente, alterandole senza che quest'ultimo se ne accorga. L'obiettivo principale [...]
28 October 2024
Il session hijacking, o dirottamento di sessione, è una delle minacce più insidiose nel mondo della sicurezza informatica. Questo tipo di attacco consente a un malintenzionato di prendere il controllo della sessione web di un utente legittimo, permettendo così l'accesso non autorizzato a dati sensibili e a funzionalità riservate di un [...]
Le connessioni peer-to-peer (spesso abbreviate in P2P) rappresentano un tipo di rete in cui i computer, noti come nodi, comunicano direttamente tra loro senza la necessità di un server centrale. Questo modello distribuito offre numerosi vantaggi, ma anche alcune criticità, soprattutto in termini di sicurezza. Il modello peer to peer si distingue [...]