Guide
9 October 2024
La cronologia di Google documenta tutte le ricerche effettuate e i siti web visitati, offrendo un modo conveniente per accedere a informazioni passate. Tuttavia, questo strumento può rappresentare un rischio per la privacy e la sicurezza degli utenti. È quindi essenziale gestire, visualizzare e cancellare regolarmente la cronologia di Google [...]
La Posta Elettronica Certificata (PEC) è un servizio essenziale per enti pubblici e aziende, garantendo comunicazioni sicure con valore legale paragonabile a una raccomandata. Utilizza il protocollo TLS 1.2 per proteggere il trasferimento dei dati e impiega firme digitali per assicurare che i contenuti non siano stati modificati, aumentando così [...]
8 October 2024
I rootkit driver sono una forma avanzata di malware che si installa a livello del kernel del sistema operativo, rendendoli particolarmente pericolosi e difficili da rilevare. Questi rootkit ottengono privilegi di amministratore e si integrano profondamente nel sistema, modificando i driver per mascherare la loro presenza e permettere ad altri [...]
Gli attacchi side channel sono una minaccia emergente nel campo della sicurezza informatica che sfrutta il comportamento fisico dell'hardware durante le operazioni crittografiche. Questi attacchi osservano aspetti come il consumo di energia, il tempo di esecuzione e le emissioni elettromagnetiche del dispositivo, permettendo agli attaccanti di ottenere informazioni sensibili come [...]
7 October 2024
Gli attacchi Direct Memory Access (DMA) rappresentano una seria minaccia alla sicurezza informatica sfruttando la capacità di dispositivi hardware di accedere direttamente alla memoria di un sistema, bypassando il processore centrale e quindi anche i controlli di sicurezza software. Questo articolo discute la natura dei DMA attacks, illustra come funzionano [...]
Nel panorama della sicurezza informatica, il memory scraping rappresenta una delle minacce più insidiose. Questo tipo di attacco prende di mira la memoria volatile dei sistemi informatici, con particolare attenzione ai sistemi POS (Point of Sale). Vediamo insieme come funziona il memory scraping, quali rischi comporta e come proteggersi efficacemente [...]
Novità
4 October 2024
Il cold boot attack è un attacco informatico che permette di estrarre dati sensibili dalla memoria RAM di un computer sfruttando il fatto che i dati possono persistere brevemente dopo lo spegnimento del sistema. L'attaccante, che deve avere accesso fisico al computer, spegne il dispositivo e lo riavvia rapidamente utilizzando [...]
Gli attacchi rowhammer rappresentano una minaccia per la sicurezza delle memorie DRAM, comunemente impiegate in dispositivi informatici. Questa tecnica di attacco sfrutta una vulnerabilità intrinseca della DRAM, dove accessi ripetuti a determinate righe di celle di memoria possono indurre errori di bit flip in righe adiacenti. Questo effetto è dovuto [...]
3 October 2024
Il bluebugging è un tipo di attacco informatico che si avvale delle debolezze nelle connessioni Bluetooth per ottenere accesso non autorizzato ai dispositivi mobili. Questo attacco permette agli hacker di assumere il controllo dei dispositivi, accedere a dati riservati e inviare messaggi o effettuare chiamate senza il permesso del proprietario. [...]
La sicurezza informatica è cruciale nella nostra vita quotidiana per proteggere i sistemi informativi e i dati personali e aziendali. Questa disciplina si basa su cinque aspetti fondamentali dell'ICT, che sono la pietra angolare delle politiche di cyber security e delle pratiche di protezione delle informazioni.
2 October 2024
Il bluesnarfing è una minaccia di cybersicurezza poco conosciuta ma grave, che consiste nell'accesso non autorizzato ai dati di un dispositivo tramite Bluetooth. Questo attacco può avvenire senza che l'utente se ne accorga, sfruttando vulnerabilità nel protocollo Bluetooth per rubare informazioni sensibili come contatti, email, messaggi e file memorizzati.
Il bluejacking è un attacco che sfrutta la tecnologia Bluetooth per inviare messaggi non richiesti a dispositivi vicini, come smartphone e tablet. Anche se non è gravemente dannoso, può essere fastidioso e compromettere la privacy. Derivato dalla combinazione di "Bluetooth" e "hijacking", il bluejacking permette di inviare messaggi a dispositivi [...]
1 October 2024
Il Bluetooth è una tecnologia wireless ampiamente utilizzata per connettere dispositivi a corto raggio. Da quando è stato introdotto, ha trasformato il modo in cui scambiamo dati tra dispositivi come smartphone,tablet, computer e accessori come auricolari e tastiere. Tuttavia, come ogni tecnologia, presenta potenziali rischi per la sicurezza informatica che devono essere compresi e gestiti.
L'importanza della sicurezza degli smartphone Android è cresciuta significativamente a causa dell'incremento delle minacce informatiche. È essenziale adottare strategie di protezione per salvaguardare i dispositivi Android e i dati personali. In questo articolo, esamineremo vari metodi per assicurare la sicurezza dei telefoni Android, offrendo consigli utili per tenere il dispositivo [...]
30 September 2024
Le porte del computer sono essenziali per la comunicazione tra il PC e altri dispositivi o reti. Esistono due tipi principali di porte: fisiche e virtuali. Le porte fisiche, come le USB e le seriali, consentono il collegamento di periferiche come mouse, tastiere e stampanti. Le porte virtuali, gestite tramite [...]
Un disaster recovery plan (DRP) è un documento strategico che dettaglia come un'organizzazione risponderà a eventi che interrompono le sue operazioni aziendali. Questi eventi possono variare da disastri naturali a guasti tecnologici e attacchi di sicurezza informatica. Il DRP è parte integrante della disaster recovery & business continuity planning poiché [...]
27 September 2024
La sicurezza delle informazioni è una priorità assoluta per tenere al sicuro i propri dati digitali. I sistemi informatici sono costantemente minacciati da attacchi che possono compromettere dati sensibili. La Triade CIA (acronimo di Confidentiality, Integrity e Availability) rappresenta i tre pilastri fondamentali per garantire la sicurezza delle informazioni. Capire ed implementare la CIA triad in cyber security è importante per: Proteggere i dati da [...]
Il Business Email Compromise (BEC) è una forma avanzata di truffa che colpisce aziende di varie dimensioni, provocando perdite economiche significative a livello globale. Questa frode coinvolge la compromissione di account email aziendali, tipicamente tramite tecniche di phishing o spear phishing, con l'obiettivo di indurre i dipendenti a effettuare trasferimenti [...]
26 September 2024
La guerra cibernetica, o cyber war, è l'uso delle tecnologie informatiche per attaccare le infrastrutture critiche di un altro stato, causando danni significativi e compromettendo la sicurezza nazionale. Questi attacchi possono variare da virus a complessi attacchi DDoS. Il termine "cyber cold war" si rifà alla Guerra Fredda del XX [...]
La sicurezza dei dati è cruciale quando si smaltisce un hard disk, sia esso parte di un sistema personale, aziendale o di un ente pubblico. La distruzione definitiva dei dati e il corretto smaltimento di questi dispositivi sono essenziali per prevenire il recupero non autorizzato di informazioni sensibili e per [...]
25 September 2024
The security of video cards is a fundamental but often underestimated aspect of computer security. These hardware components, essential for displaying images and video on the computer, can become vulnerable if not properly protected. Keeping drivers up-to-date and following security best practices are crucial steps to protect your system. Graphics [...]
La crescente connettività e intelligenza dei veicoli moderni hanno introdotto nuovi rischi di attacchi informatici nel settore automobilistico, rendendo la cybersecurity un aspetto fondamentale per la sicurezza dei veicoli e degli occupanti. I regolamenti ONU n.155 e n.156, insieme allo standard ISO 21434, stabiliscono normative cruciali per la sicurezza informatica [...]
24 September 2024
Il vishing, abbreviazione di "voice phishing", è una forma di truffa che utilizza le telefonate per ottenere informazioni personali e sensibili dalle vittime. I truffatori spesso si spacciano per rappresentanti di banche o altre istituzioni affidabili, utilizzando tecniche di "spoofing" per far apparire i loro numeri legittimi. Durante le chiamate, [...]
Aggiornare il software è cruciale per la sicurezza e l'efficienza di computer e dispositivi mobili. Questo articolo approfondirà temi quali la frequenza con cui cercare aggiornamenti software, dove scaricarli, come eseguirli, e la definizione stessa di software. Gli aggiornamenti sono importanti per correggere bug e vulnerabilità di sicurezza, oltre a [...]