Loading...
Protezione degli incidenti di sicurezza

Guide

Cyber security supply chain: protezione e gestione rischio 

13 Dicembre 2024

La sicurezza informatica nella supply chain rappresenta una sfida cruciale per le aziende moderne, sempre più interconnesse e dipendenti da una vasta rete di fornitori e partner tecnologici.  La cyber security nella supply chain è una priorità non solo per…
Rischi di fare clic su un link dannoso

Guide

Pop-up phishing: cos’è e come difendersi 

12 Dicembre 2024

Il pop-up phishing è una delle tante tecniche utilizzate dai cybercriminali per truffare le persone online e ottenere l'accesso a informazioni personali e dati sensibili.  Questa particolare forma di phishing si serve di finestre pop-up che appaiono improvvisamente sullo schermo…
Tecnica di poisoning dannoso

Guide

SEO poisoning: rischi e prevenzione online 

11 Dicembre 2024

La SEO poisoning è una tecnica di manipolazione dei motori di ricerca che mira a posizionare in alto nei risultati dei motori di ricerca siti web dannosi.  Questa pratica sfrutta tecniche di search engine optimization (SEO) non per promuovere contenuti…
I segnali di allarme riconoscibili del phishing

Guide

Search engine phishing: come difendersi online 

10 Dicembre 2024

Il search engine phishing è una tecnica di phishing che sfrutta i motori di ricerca per indurre le persone a visitare siti web dannosi, spacciandoli per fonti affidabili o siti legittimi.  Questo metodo ingannevole è diventato sempre più sofisticato con…

I più visti

Ultimi articoli

Novità

Pegasus spyware: il lato oscuro della sorveglianza 

Il Pegasus spyware è uno strumento di sorveglianza sviluppato dall'azienda israeliana NSO Group.   Questo spyware altamente sofisticato è stato progettato per infiltrarsi nei telefoni cellulari senza lasciare traccia, consentendo l'accesso remoto completo ai dispositivi infettati. Pegasus è stato descritto come uno degli strumenti di sorveglianza digitale più invasivi mai sviluppati, [...]

Guide

KeyRaider: come proteggersi dal ransomware su iOS 

Nel mondo sempre più connesso dei dispositivi mobili, la sicurezza informatica è diventata una priorità assoluta. Uno degli esempi più eclatanti di minacce rivolte agli utenti Apple è rappresentato da KeyRaider. KeyRaider è un tipo di ransomware progettato per attaccare in modo specifico gli iPhone jailbroken. Il jailbreak è una [...]

Novità

Alternate data stream e sicurezza informatica 

Gli alternate data stream (ADS) rappresentano una funzione avanzata del file system NTFS che consente di associare informazioni aggiuntive a ogni file senza modificarne l’apparenza esterna.   Questa caratteristica, introdotta con il sistema operativo Windows a partire da Windows 2000, offre opportunità interessanti per lo storage di dati nascosti, ma apre [...]

Novità

Mark of the Web: protezione o rischio? 

Il Mark of the Web (MOTW) è un'etichetta di sicurezza applicata automaticamente dal sistema operativo Windows ai file scaricati da Internet.   Questa funzionalità è stata introdotta per avvisare gli utenti di potenziali file dannosi che potrebbero contenere malicious payload o altri rischi per la sicurezza. l MOTW appare per la [...]

Novità

Script kiddies: chi sono e perché sono pericolosi 

Gli script kiddies sono una categoria di hacker inesperti che utilizzano strumenti e script preconfezionati per eseguire attacchi informatici, senza possedere vere competenze tecniche.  Conosciuti anche con il termine script kiddy o novice hackers, si avventurano nel mondo della pirateria informatica sfruttando software facilmente reperibili su internet o nel dark [...]

Novità

Cyber threat actors, come identificarli e prevenirli  

Nel mondo della sicurezza informatica, i threat actors rappresentano una delle principali minacce per le organizzazioni e gli individui.  Ma cosa è il threat actor, o meglio cosa sono i threat actors ?  Si tratta di individui o gruppi che sfruttano vulnerabilità e punti deboli nei sistemi digitali per scopi [...]

Novità

Il bug Use-After-Free (UAF): vulnerabilità e rischi 

Il bug di sicurezza noto come Use-After-Free rappresenta una delle vulnerabilità più gravi nei moderni ambienti di programmazione, compromettendo la gestione della memoria e aprendo le porte a pericolosi exploit di esecuzione arbitraria di codice.  Questo tipo di vulnerabilità si manifesta quando un programma continua a usare un blocco di [...]

Novità

Il Jailbreak e i rischi per la sicurezza informatica 

Il jailbreak è una pratica diffusa tra chi desidera avere maggiore controllo sui propri dispositivi Apple o Android, superando le restrizioni imposte dai sistemi operativi.  Con il jailbreak, l’utente ottiene l’accesso al “root” del sistema, consentendo l’installazione di applicazioni e personalizzazioni altrimenti non disponibili attraverso gli store ufficiali come l’App [...]

Novità

Truffa Man-in-the-mail: come proteggersi 

Nelle pagine di cronaca non mancano esempi di truffe da parte di hacker che intercettano mail e sostituiscono allegati. come ad esempio fatture, nei quali modificano gli Iban.  Questo è solo un esempio del fenomeno, purtroppo molto diffuso, della truffa denominata "man in the mail". La truffa man in the [...]

Novità

Sharenting: rischi, psicologia e consapevolezza digitale 

Il termine sharenting nasce dall'unione delle parole "share" (condividere) e "parenting" (genitorialità).  Questo fenomeno si riferisce alla tendenza di molti genitori a condividere online contenuti, come foto e video, riguardanti i propri figli sui social media.   Il fenomeno dello sharenting ha acquisito sempre più rilevanza con la diffusione dei [...]

Novità

Proteggere i bambini sui social media 

Negli ultimi anni, i social media hanno raccolto milioni di contenuti legati alla vita quotidiana, compresi scatti privati di famiglie e bambini. Non è raro leggere notizie di cronaca che mettono in guardia sui rischi legati alla pubblicazione di foto di bambini sui social: genitori che si ritrovano con le immagini [...]

Guide

Ransomware as a service: come funziona e perché preoccupa 

Negli ultimi anni, gli attacchi informatici che utilizzano il ransomware as a service (RaaS) sono diventati uno dei fenomeni più preoccupanti in ambito di sicurezza informatica. Tra i casi recenti più eclatanti, troviamo l'attacco a Colonial Pipeline, una infrastruttura energetica statunitense. Qui, un gruppo di threat actors ha utilizzato un [...]

To top