Loading...
Protezione degli incidenti di sicurezza

Guide

Cyber security supply chain: protezione e gestione rischio 

13 Dicembre 2024

La sicurezza informatica nella supply chain rappresenta una sfida cruciale per le aziende moderne, sempre più interconnesse e dipendenti da una vasta rete di fornitori e partner tecnologici.  La cyber security nella supply chain è una priorità non solo per…
Rischi di fare clic su un link dannoso

Guide

Pop-up phishing: cos’è e come difendersi 

12 Dicembre 2024

Il pop-up phishing è una delle tante tecniche utilizzate dai cybercriminali per truffare le persone online e ottenere l'accesso a informazioni personali e dati sensibili.  Questa particolare forma di phishing si serve di finestre pop-up che appaiono improvvisamente sullo schermo…
Tecnica di poisoning dannoso

Guide

SEO poisoning: rischi e prevenzione online 

11 Dicembre 2024

La SEO poisoning è una tecnica di manipolazione dei motori di ricerca che mira a posizionare in alto nei risultati dei motori di ricerca siti web dannosi.  Questa pratica sfrutta tecniche di search engine optimization (SEO) non per promuovere contenuti…
I segnali di allarme riconoscibili del phishing

Guide

Search engine phishing: come difendersi online 

10 Dicembre 2024

Il search engine phishing è una tecnica di phishing che sfrutta i motori di ricerca per indurre le persone a visitare siti web dannosi, spacciandoli per fonti affidabili o siti legittimi.  Questo metodo ingannevole è diventato sempre più sofisticato con…

I più visti

Ultimi articoli

Guide

Tabnabbing: minaccia invisibile nella sicurezza informatica 

Negli ultimi anni, il tema della sicurezza informatica è divenuto centrale, soprattutto per l’aumento degli attacchi di phishing sofisticati. Di recente, sono emerse diverse segnalazioni di attacchi su piattaforme popolari in cui gli hacker riescono a carpire dati sensibili degli utenti senza che questi se ne accorgano immediatamente. Tra queste [...]

Guide

Dossieraggio e cybersecurity: protezione e prevenzione 

Dossieraggio e sicurezza informatica: come proteggersi e prevenire attività illegali. Negli ultimi tempi, l’Italia ha visto numerosi casi di dossieraggio che hanno coinvolto figure di spicco, tra cui politici e VIP. Uno dei casi più rilevanti, l'inchiesta di Perugia sul dossieraggio, ha attirato l’attenzione della direzione nazionale antimafia e della [...]

Guide

Clone phishing: come difendersi da questo tipo di truffa 

Il clone phishing è un tipo di attacco informatico sofisticato che mira a compromettere le credenziali di accesso e altri dati sensibili delle vittime. Si tratta di una variante avanzata dei tradizionali attacchi di phishing, nella quale il cybercriminale replica in modo pressoché identico una precedente mail di phishing o [...]

Guide

La guida completa alla Direttiva NIS2

La Direttiva NIS2 fa parte della strategia dell'Unione Europea per proteggere le proprie infrastrutture digitali e garantire una maggiore sicurezza informatica. Pubblicata come evoluzione della prima Direttiva NIS, nata nel 2016 per rispondere alle prime sfide della digitalizzazione, la NIS2 si pone obiettivi ancora più ambiziosi. entrata in vigore il [...]

Guide

Money muling: rischi e truffe legate al riciclaggio

Il fenomeno del money muling sta diventando sempre più diffuso nel panorama delle frodi informatiche e del riciclaggio di denaro. Ma cos’è esattamente il money muling? Money Muling: il significato. Si tratta di un’attività illecita in cui una persona, definita mulo di denaro, accetta di trasferire o depositare fondi per [...]

Novità

Quishing: il pericolo del phishing via QR code

Negli ultimi anni, con l'aumento dell'uso dei dispositivi mobili, si è diffusa una nuova minaccia informatica: il quishing. Questo termine indica una particolare forma di phishing che sfrutta i QR code per ingannare gli utenti, spingendoli a scansionare un codice QR fraudolento che li reindirizza verso siti malevoli. Che cos'è [...]

Guide

Come fare lo SPID: guida completa

Lo SPID (Sistema Pubblico di Identità Digitale) è un sistema di autenticazione digitale che consente ai cittadini italiani di accedere in modo sicuro e veloce ai servizi online delle amministrazioni pubbliche e di enti privati aderenti. Grazie all’identità digitale, puoi gestire numerose attività senza dover recarti fisicamente in uffici o [...]

Guide

Come verificare l’autenticità di un sito web: una guida essenziale

In un mondo sempre più digitale, sapere come verificare l’autenticità di un sito web è diventato essenziale per proteggere i propri dati personali e le informazioni sensibili. La minaccia di siti web fraudolenti è reale e ogni giorno migliaia di persone cadono vittima di truffe online. Ma seguendo una procedura [...]

Guide

Difendersi dal session fixation: guida e rimedi 

Il session fixation è un tipo di attacco informatico che si verifica quando un malintenzionato impone un identificatore di sessione (session identifiers) a un utente prima che quest'ultimo esegua l'accesso a un'applicazione web. Questa tecnica permette all'attaccante di gain access alla sessione dell'utente una volta che quest'ultimo si è autenticato. Sebbene [...]

Guide

Proteggiti dal ‘Man in the Browser’ 

L'attacco man in the browser (MITB) rappresenta una minaccia insidiosa e sempre più diffusa nel mondo della sicurezza informatica. Questo tipo di attacco si manifesta all'interno dei web browsers, dove un attore malevolo riesce a compromettere le pagine web visualizzate dall'utente, alterandole senza che quest'ultimo se ne accorga. L'obiettivo principale [...]

Guide

Sicurezza nelle connessioni peer-to-peer: vantaggi e rischi

Le connessioni peer-to-peer (spesso abbreviate in P2P) rappresentano un tipo di rete in cui i computer, noti come nodi, comunicano direttamente tra loro senza la necessità di un server centrale. Questo modello distribuito offre numerosi vantaggi, ma anche alcune criticità, soprattutto in termini di sicurezza. Il modello peer to peer si distingue [...]

Guide

Difendere le sessioni web: come evitare il session hijacking 

Il session hijacking, o dirottamento di sessione, è una delle minacce più insidiose nel mondo della sicurezza informatica. Questo tipo di attacco consente a un malintenzionato di prendere il controllo della sessione web di un utente legittimo, permettendo così l'accesso non autorizzato a dati sensibili e a funzionalità riservate di un [...]

To top