top of page
texservice13
25 minuti faTempo di lettura: 2 min
Come fa la polizia a rintracciare un dispositivo che naviga sulla rete? Basta Tor per essere realmente anonimi?
Il post, parte da una domanda che mi è stata fatta, e il suo scopo è di sottolineare l'importanza di un uso responsabile e consapevole di...
5 visualizzazioni0 commenti
texservice13
6 giorni faTempo di lettura: 3 min
HTA è come una pagina web, ma con il potere di agire sul tuo sistema: occhio al pericolo, la sicurezza non è un'opzione!
Un file HTA è molto simile a una pagina web, ma è progettato per essere eseguito direttamente sul sistema operativo Windows, senza la...
4 visualizzazioni0 commenti
texservice13
15 genTempo di lettura: 1 min
Adattatore USB-to-Ethernet venduti con malaware. Con marchi di qualità non rischi la tua sicurezza.
Un economico adattatore USB-to-Ethernet acquistato online può nascondere un pericoloso malware, come scoperto da Eva Prokofiev, CEO di...
11 visualizzazioni0 commenti
texservice13
10 genTempo di lettura: 1 min
Che cosa sono le Ioc (Indicators of Compromise) e come possono essere utilizzate nell'antivirus gratuito ClamAV.
Le IoCÂ (Indicatori di Compromissione) sono segnali che indicano che un sistema informatico o una rete potrebbe essere stata compromessa....
15 visualizzazioni0 commenti
texservice13
23 dic 2024Tempo di lettura: 1 min
Deepfake: la tecnologia che inganna; la consapevolezza che protegge.
Deepfake, ed è basata su algoritmi di intelligenza artificiale, in particolare reti neurali generative come le GAN (Generative...
9 visualizzazioni0 commenti
texservice13
11 dic 2024Tempo di lettura: 2 min
Dal film Skyfall agli APT: quando il nemico non dorme mai, la sicurezza è la tua migliore arma.
.... Correva l'anno 2012 quando con l'uscita di Skyfall, il villain Raoul Silva attaccava i sistemi informatici di tutto il mondo (a...
10 visualizzazioni0 commenti
texservice13
6 dic 2024Tempo di lettura: 3 min
Proteggi la tua connessione; non "lasciare spazio" agli attacchi ! (spiegazione della tecnica hacking Man-in-the-Middle).
La tecnica Man-in-the-Middle (MitM) è un tipo di attacco informatico in cui un malintenzionato si inserisce clandestinamente in una...
7 visualizzazioni0 commenti
texservice13
3 dic 2024Tempo di lettura: 1 min
Navigando con Tor sono comunque rintracciabile?
Note pratiche: se tu ti imbacucchi con passamontagna e impermeabile e fai una passeggiata in centro d'estate di sicuro salta all'occhio:...
8 visualizzazioni0 commenti
texservice13
30 nov 2024Tempo di lettura: 2 min
VEILDrive è un attacco di tipo malaware di ultima generazione!
VEILDrive è un attacco di tipo malware relativamente recente e sofisticato, che si distingue per le sue tecniche avanzate di evasione e...
9 visualizzazioni0 commenti
texservice13
27 nov 2024Tempo di lettura: 1 min
Che cos'è l'EDR (endpoint, detection and response), come funziona e a che cosa serve
L’EDR è un software di sicurezza che monitora costantemente i dispositivi (PC, smartphone, tablet) per rilevare e bloccare attacchi...
10 visualizzazioni0 commenti
texservice13
23 nov 2024Tempo di lettura: 2 min
Non cliccare su quell'allegato ZIP , potrebbe essere un regalo per te da parte di un hacker.
Il problema relativo al malware in 7-Zip è legato principalmente al fatto che 7-Zip è un software di compressione open source molto...
11 visualizzazioni0 commenti
texservice13
22 nov 2024Tempo di lettura: 2 min
Attenzione a quel cavo spione che sembra un cavo USB !
Il cavo O.MG (quello con il #3)  è un tipo di cavo USB dall'aspetto esteriore praticamente identico a un cavo comune, ma nasconde al suo...
14 visualizzazioni0 commenti
texservice13
21 nov 2024Tempo di lettura: 1 min
La NIS2 applicata con esempi pratici
Ho già affrontato il problema dell'applicazione del NIS2 per quanto riguarda la PA; tuttavia ho anche scritto dei post che potrebbero...
10 visualizzazioni0 commenti
texservice13
18 nov 2024Tempo di lettura: 2 min
Cert-Agid: la risposta tutta Italiana al dilagare del crimine informatico (soprattutto per la PA).
Nel post in allegato, in merito alla sicurezza informatica e il NIS2, ponevo la questione sul ruolo svolto dal personale della PA, dalla...
21 visualizzazioni0 commenti
texservice13
16 nov 2024Tempo di lettura: 4 min
L'ultima frontiera del cybercrimine: il jailbreak dell'AI (come ChatGpt). Che cos'è e come viene effettuato.
Sin dall'inizio dei modelli basati sul linguaggio, è stata prestata particolare attenzione alla sicurezza dell'IA, che si riferisce in...
11 visualizzazioni0 commenti
texservice13
13 nov 2024Tempo di lettura: 2 min
Non aprite quell'e-mail ! Un comportamento consapevole ed attento risolve la maggior parte dei problemi di cybersecurity.
Ripeto spesso che il miglior firewall è rappresentato dall'essere umano, ovvero da un atteggiamento consapevole e vigile riguardo al...
4 visualizzazioni0 commenti
texservice13
12 nov 2024Tempo di lettura: 1 min
Disinstalla queste 12 app Android prima che sia troppo tardi !
Per incentivare l’installazione di app dannose, i cybercriminali adottano una tecnica di ingegneria sociale chiamata "truffa...
10 visualizzazioni0 commenti
texservice13
8 nov 2024Tempo di lettura: 2 min
Siamo abituati ai virus per sistemi Windows. Ma ci sono virus anche per iOS Mac ?
L’hacker (chi sviluppa virus) vuole impiegare il minor sforzo per ottenere il massimo dei vantaggi dal proprio lavoro: realizzare un...
10 visualizzazioni0 commenti
texservice13
5 nov 2024Tempo di lettura: 1 min
Quale sistema utilizzerei per navigare nel DarkWeb ?
Premesso che nel darkweb non ci andrei mai, personalmente farei un cocktail mix composto da: Tails richiede mezz'ora per...
27 visualizzazioni0 commenti
texservice13
5 nov 2024Tempo di lettura: 4 min
Incident Response; ovvero, il grande lavoro alchemico di trasformazione e risoluzione
L'Incident Response è il processo che un'organizzazione segue per identificare, contenere e risolvere un incidente di sicurezza...
21 visualizzazioni0 commenti
bottom of page