top of page


🚨 Il Malware: una minaccia reale per le aziende e i dati personali 🚨
Nel mondo digitale, i dati sono un patrimonio fondamentale per ogni azienda: un hacker che ruba progetti o strategie di marketing per poi...
texservice13
25 marTempo di lettura: 2 min
5 visualizzazioni
0 commenti


Come avvengono le infezioni e come YARA può aiutare ad identificarle.
L'infezione attraverso un file che corrisponde a una YARA rule  specifica può avvenire in diversi modi, a seconda del tipo di exploit o...
texservice13
19 marTempo di lettura: 6 min
10 visualizzazioni
0 commenti


Chiudi la porta agli hacker: aggiorna ora WinZip
ecentemente è stata rilevata una vulnerabilità critica nel noto software di compressione file WinZip, identificata con il codice...
texservice13
14 febTempo di lettura: 1 min
8 visualizzazioni
0 commenti


Esistono virus per Android (smartphone) ? E ce ne sono di gratuiti ?
Molte persone cercano antivirus per Android e spesso trovano risposte fuorvianti che affermano che non esistano virus per questo sistema...
texservice13
17 genTempo di lettura: 1 min
8 visualizzazioni
0 commenti

HTA è come una pagina web, ma con il potere di agire sul tuo sistema: occhio al pericolo, la sicurezza non è un'opzione!
Un file HTA è molto simile a una pagina web, ma è progettato per essere eseguito direttamente sul sistema operativo Windows, senza la...
texservice13
16 genTempo di lettura: 3 min
9 visualizzazioni
0 commenti


VEILDrive è un attacco di tipo malaware di ultima generazione!
VEILDrive è un attacco di tipo malware relativamente recente e sofisticato, che si distingue per le sue tecniche avanzate di evasione e...
texservice13
30 nov 2024Tempo di lettura: 2 min
11 visualizzazioni
0 commenti


Che cos'è l'EDR (endpoint, detection and response), come funziona e a che cosa serve
L’EDR è un software di sicurezza che monitora costantemente i dispositivi (PC, smartphone, tablet) per rilevare e bloccare attacchi...
texservice13
27 nov 2024Tempo di lettura: 1 min
12 visualizzazioni
0 commenti


Cert-Agid: la risposta tutta Italiana al dilagare del crimine informatico (soprattutto per la PA).
Nel post in allegato, in merito alla sicurezza informatica e il NIS2, ponevo la questione sul ruolo svolto dal personale della PA, dalla...
texservice13
18 nov 2024Tempo di lettura: 2 min
22 visualizzazioni
0 commenti


Siamo abituati ai virus per sistemi Windows. Ma ci sono virus anche per iOS Mac ?
L’hacker (chi sviluppa virus) vuole impiegare il minor sforzo per ottenere il massimo dei vantaggi dal proprio lavoro: realizzare un...
texservice13
8 nov 2024Tempo di lettura: 2 min
10 visualizzazioni
0 commenti


Può un virus informatico sfruttare le caratteristiche hardware delle nuove CPU per il suo payload ?
Sì e si chiama SPECTRE. Spectre sfrutta una vulnerabilità di una caratteristica dei processori moderni chiamata esecuzione speculativa....
texservice13
1 nov 2024Tempo di lettura: 2 min
17 visualizzazioni
0 commenti


Che cos'è un RAT ? Ed in particolare che cos'è il ViperRat che ha preso di mira i dispositivi Android delle Forze di difesa israeliane (IDF) impegnati a Gaza ?
Prima di tutto che cos'è un RAT ? Un RAT (Remote Access Trojan), è un malware che si può scaricare da Internet o che viene installato sul...
texservice13
21 ott 2024Tempo di lettura: 2 min
16 visualizzazioni
0 commenti


Come funzionano gli antivirus?
Gli antivirus sono programmi estremamente complessi perché in tempo reale hanno il compito di identificare e bloccare l'esecuzione di un...
texservice13
8 ott 2024Tempo di lettura: 3 min
8 visualizzazioni
0 commenti


Esiste un modo per riparare i danni causati da un virus Ransomware / Cryptolocker, in totale assenza di backup?
Risposta breve: NO. Risposta lunga: i cryptolocker usano chiavi di crittazione che rendono praticamente impossibile la decrittazione (si...
texservice13
14 set 2024Tempo di lettura: 1 min
17 visualizzazioni
0 commenti


Può un virus trovarsi in un file immagini (come per esempio, un file JPG)?
E tecnicamente possibile; tuttavia, dovrebbe essere un file JPG modificato in maniera opportuna esattamente per il programma di lettura...
texservice13
12 set 2024Tempo di lettura: 2 min
15 visualizzazioni
0 commenti

La PEC (Posta Elettronica Certificata) è immune da phishing, virus, ecc…? In generale è comunque più sicura di una casella di posta "normale"?
Comincio facendo una sostanziale differenza tra ciò che è phising e ciò che è virus. Il phising (pescare) è l'azione di "pescare", di...
texservice13
30 ago 2024Tempo di lettura: 2 min
13 visualizzazioni
0 commenti


Google Chrome (sia per Mac per Windows) afflitta da un bug zero-day-vulnerability molto importante.
Google ha implementato delle correzioni di sicurezza per risolvere una falla di sicurezza di elevata gravità nel suo browser Chrome che,...
texservice13
22 ago 2024Tempo di lettura: 1 min
21 visualizzazioni
0 commenti


Che rischi ci sono a non usare un antivirus su un Mac?
Esiste questa "idea" che il MacOs sia naturalmente "protetta" da attacchi di malaware; niente di più errato ! : come tutti i sistemi...
texservice13
22 ago 2024Tempo di lettura: 3 min
20 visualizzazioni
0 commenti

CleanMyMac: il valido strumento per mantenere il tuo Mac pulito e performante!
Premetto subito che quello che scrivo in questi miei post non hanno nessun intento di vendita; se scrivo una recensione su un software è...
texservice13
27 giu 2024Tempo di lettura: 2 min
5 visualizzazioni
0 commenti


Check-list che aiuta a comprendere se un allegato contiene un virus oppure no.
A parte il controllo di provenienza cioè che l'e-mail tra le <.....> sia consono alla sua descrizione esempio ( texservice13@gmail.com  <...
texservice13
24 mag 2024Tempo di lettura: 1 min
10 visualizzazioni
0 commenti


Esiste un virus per Linux? (la mini storia di virusello pazzerello).
Questa mini storia, racconta com'è possibile, con il nostro agire senza attenzione e a volte credulone, possiamo essere noi stessi il...
texservice13
14 mag 2024Tempo di lettura: 2 min
7 visualizzazioni
0 commenti
bottom of page