top of page
texservice13
31 ott 2024Tempo di lettura: 2 min
Ehi Alessia ! Fatti i c**i tuoi !
Forse non lo sai ma Alexa, per default, ti ascolta; a parere di Amazon è per rendere più amichevole e contestuale la tua ricerca di...
14 visualizzazioni0 commenti
texservice13
31 ott 2024Tempo di lettura: 2 min
La sicurezza informatica, il NIS2, le PA e tutto il resto del bigoncio...
E' oramai sulla bocca di tutti, o almeno per quelli del settore, l'ampiezza delle nefandezze (criminali) della Equilizer; le indagini...
26 visualizzazioni0 commenti
texservice13
28 ott 2024Tempo di lettura: 2 min
La cancellazione e la sovrascrittura dei dati sono due tecniche utilizzate per rimuoverli o renderli irrecuperabili ma danno risultati sostanzialmente diversi.
La cancellazione e la sovrascrittura di dati inutili sono due tecniche utilizzate per rimuovere o rendere irrecuperabili i dati da un...
8 visualizzazioni0 commenti
texservice13
25 ott 2024Tempo di lettura: 2 min
Realisticamente cosa rischia una persona che scarica film da eMule o torrent senza VPN?
Premetto che scaricare film o altro materiale protetto da copyright tramite eMule o Torrent senza l'uso di una VPN comporta diversi...
14 visualizzazioni0 commenti
texservice13
24 ott 2024Tempo di lettura: 2 min
Ramsonware, doxware, maladvertising, SEO spam, RaaS (Ramsonware-as-a-Service); quale futuro si prospetta per le IT italiane e quali misure pro attive adottare ?
E' ormai noto che i cybercriminali per aumentare i loro introiti hanno sviluppato modelli di business molto solidi ed efficaci come i r...
17 visualizzazioni0 commenti
texservice13
24 ott 2024Tempo di lettura: 1 min
Per evitare di esser truffati on line, considera questi suggerimenti...
verifica le fonti: usa siti web rispettabili e verifica l'autencitià del sito controllando https nell'url e cerca recensioni (vedi link a...
19 visualizzazioni0 commenti
texservice13
22 ott 2024Tempo di lettura: 3 min
Doxware: la nuova minaccia ramsonware che ti blocca il computer e che ti "sputtana" se non paghi.
Quello che fa il ransomware è colpire gli endpoint ( gli endpoint sono dispositivi mobili, computer desktop, macchine virtuali,...
10 visualizzazioni0 commenti
texservice13
21 ott 2024Tempo di lettura: 2 min
Che cos'è un RAT ? Ed in particolare che cos'è il ViperRat che ha preso di mira i dispositivi Android delle Forze di difesa israeliane (IDF) impegnati a Gaza ?
Prima di tutto che cos'è un RAT ? Un RAT (Remote Access Trojan), è un malware che si può scaricare da Internet o che viene installato sul...
16 visualizzazioni0 commenti
texservice13
7 ott 2024Tempo di lettura: 1 min
Quale cocktail utilizzare per navigare in internet in anonimato?
Farei un cocktail mix composto da: Tails Tails richiede ½ ora per l'installazione, dopo un download di 1.5 GB . Tails può essere...
11 visualizzazioni0 commenti
texservice13
1 ott 2024Tempo di lettura: 2 min
Esiste al mondo un sistema informatico, connesso a internet, “inackerabile” al 101%? Considerazioni, ed introduzione a Qubes, cioè "a reasonably secure operating system"
La questione è questa: più il sistema operativo è sviluppato, utilizzato, conosciuto più è hackerabile, perché le vulnerabilità vengono...
11 visualizzazioni0 commenti
texservice13
30 set 2024Tempo di lettura: 2 min
Ottima applicazione gratuita che ti assicura che la tua e-mail sia letta solo da chi vuoi tu (sottende una certa dimestichezza nell'uso del computer).
Con Pretty Good Privacy (PGP), programma di crittografia open source, non solo hai la certezza che la tua privacy totalmente protetta...
24 visualizzazioni0 commenti
texservice13
26 set 2024Tempo di lettura: 2 min
Aiuto ! Un malaware mi ha bloccato i dati ! Quali sono le emozioni umane che ci espongono ad attacchi informatici.
Per poter effettuare un attacco ad un sistema informativo, i cybercriminale si appoggiano ad emozioni umane "ataviche" per spingere la...
8 visualizzazioni0 commenti
texservice13
25 set 2024Tempo di lettura: 2 min
come fare quando non ti ricordi più la password di amministratore di windows
Se hai dimenticato la password di amministratore su Windows, ci sono diverse soluzioni che puoi provare per recuperare o reimpostare la...
9 visualizzazioni0 commenti
texservice13
23 set 2024Tempo di lettura: 2 min
Come i cybercop possono carpire la password, o leggere messaggio un malfattore che usa TOR, usando la tecnica dell’attacco temporale (spiegazione tecnica).
Un malfattore utilizza tutti gli strumenti a sua disposizione per portare a termine le sue azioni illegali nella Rete. Una di queste...
15 visualizzazioni0 commenti
texservice13
20 set 2024Tempo di lettura: 2 min
Il nuovo paradigma della guerra: la guerra ibrida. Attacco alla supply chain
Che cos'è la supply chain ? La supply chain (o catena di approvvigionamento) è l'insieme delle attività, risorse e processi necessari per...
23 visualizzazioni0 commenti
texservice13
18 set 2024Tempo di lettura: 1 min
L'aggiornamento di iOS (Iphone) su un WiFi pubblico è sicuro?
Il processo di download non prevede l’inserimento di password nel sito; pertanto, questo è del tutto automatizzato: prima esegui lo...
7 visualizzazioni0 commenti
texservice13
14 set 2024Tempo di lettura: 1 min
Esiste un modo per riparare i danni causati da un virus Ransomware / Cryptolocker, in totale assenza di backup?
Risposta breve: NO. Risposta lunga: i cryptolocker usano chiavi di crittazione che rendono praticamente impossibile la decrittazione (si...
15 visualizzazioni0 commenti
texservice13
12 set 2024Tempo di lettura: 2 min
Può un virus trovarsi in un file immagini (come per esempio, un file JPG)?
E tecnicamente possibile; tuttavia, dovrebbe essere un file JPG modificato in maniera opportuna esattamente per il programma di lettura...
14 visualizzazioni0 commenti
texservice13
10 set 2024Tempo di lettura: 2 min
L'hacking è veramente un male ?
Per capire il senso delle parole, bisogna risalire alla sua etimologia, e sfogliando il vocabolario inglese si scopre che to hack...
18 visualizzazioni0 commenti
texservice13
6 set 2024Tempo di lettura: 2 min
Perché qualsiasi sistema informativo è hackerabile, a patto di avere tempo a sufficienza ?
Premesso che nessun sistema informativo creato è immune da errori (ho già trattato il problema dello zero-day-vulnerability, cioè dei bug...
14 visualizzazioni0 commenti
bottom of page