top of page


La teoria del formaggio svizzero e la sicurezza informatica nel ...comune...
Gli incidenti di sicurezza non nascono da “una persona distratta”, ma da tanti piccoli problemi che si sommano. È questo il cuore della teoria del formaggio svizzero di James Reason applicata al phishing e alle password. La teoria del formaggio svizzero, in parole semplici James Reason immagina l’organizzazione come una pila di fette di formaggio svizzero: Ogni fetta è una barriera di sicurezza: regole, tecnologia, formazione, modo di lavorare, cultura. Ogni fetta ha dei b
texservice13
15 genTempo di lettura: 3 min


Tecnologia sottostante dei “Dark Chatbot AI”
Quando si parla di dark chatbot AI è facile immaginare modelli avanzati, progettati appositamente per supportare attività criminali, ma, in realtà, questi sistemi non sono quasi mai il risultato di una reale innovazione nel campo dell’intelligenza artificiale, bensì il riutilizzo opportunistico di modelli già esistenti, spesso open-source o accessibili tramite API commerciali: LLM open-source (per esempio derivati da LLaMA, Falcon, GPT-J, Mistral, etc...), ospitati su infra
texservice13
15 genTempo di lettura: 3 min


Quale ambiente potrebbe esporre al 90% gli asset critici con un solo salto (hop) ? E perché ?
Il cloud rappresenta oggi uno dei pilastri dell’infrastruttura digitale moderna, ma porta con sé una serie di problematiche di sicurezza che spesso vengono sottovalutate. Quando parliamo di cloud, parliamo di un modello in cui i dati non risiedono più on-premise , sotto il controllo diretto dell’organizzazione, ma vengono delegati a infrastrutture esterne, accessibili tramite Internet. Questo significa che le informazioni non sono più fisicamente “vicine” al cliente e che il
texservice13
8 genTempo di lettura: 2 min


Proof of Concept per il controllo proattivo delle vulnerabilità CVE tramite scoring CVSS nei software dell’infrastruttura IT
Considerato l’aumento e la diffusione di attacchi informatici nel contesto del software applicativo, ho sviluppato un programma in Python che si interfaccia con un Large Language Model (LLM). Il software analizza i dati provenienti da un sito di rilevazione delle vulnerabilità (basato su metriche CVSS) e, mediante un elenco passato in input, individua le vulnerabilità associate a specifici programmi di interesse. I software oggetto della ricerca sono selezionati in base all
texservice13
8 genTempo di lettura: 1 min


Quando il virus convince il tuo agente AI ad hackerare il tuo computer...
Immagina un virus informatico che sia come un biglietto scritto a mano lasciato su una scrivania in un ufficio pieno di assistenti robotici molto efficienti ma ingenui (browser AI agent, - Agent AI); invece di scassinare la porta (come un virus tradizionale), il biglietto dice semplicemente all'assistente di turno: "Copia questo messaggio su tutti i documenti che spedirai oggi e inviane una copia a tutti i tuoi contatti": l'assistente, programmato per obbedire a ogni istru
texservice13
30 dic 2025Tempo di lettura: 2 min


EchoGram: la fragilità strutturale dei filtri di sicurezza degli LLM
EchoGram è una tecnica che espone le vulnerabilità strutturali dei filtri di sicurezza negli LLM . Questi sistemi di difesa spesso falliscono perché operano su base statistica e non semantica, permettendo ad attaccanti di bypassare i controlli inserendo token apparentemente innocui che alterano la valutazione numerica della pericolosità. Ma vediamo perché. Per avere un'idea come succede, vediamo quella che è una pipeline completa di una richiesta LLM (sequenza reale , non
texservice13
23 dic 2025Tempo di lettura: 4 min


🔐 HashJack: la nuova minaccia per i Browser AI
Negli ultimi mesi è emerso HashJack , un attacco di prompt injection indiretta che sfrutta un punto spesso ignorato degli URL: il fragment , cioè tutto ciò che si trova dopo il simbolo #. 🚨 Cos’è HashJack HashJack permette di inserire istruzioni malevole nel fragment di un URL .La pagina web resta perfettamente “pulita”, ma quando un browser AI o un agente automatizzato passa l’URL completo al modello, quelle istruzioni nascoste diventano parte del prompt. Questo può por
texservice13
28 nov 2025Tempo di lettura: 2 min


Perché Spectre (e Meltdown) sono dei virus così temuti e difficile da intecettare (e bloccare) ?
1. Cos’è Spectre Spectre è una vulnerabilità di sicurezza scoperta nel 2018 che interessa un’ampia gamma di processori moderni, inclusi Intel, AMD e ARM.Non riguarda quindi un singolo produttore, ma una caratteristica comune dell’architettura delle CPU moderne. 2. Il principio dell’esecuzione speculativa I processori attuali utilizzano una tecnica detta esecuzione speculativa per migliorare le prestazioni.Questa tecnica consente alla CPU di prevedere l’istruzione successiva d
texservice13
21 ott 2025Tempo di lettura: 2 min


Come analizzare il Security Log in Windows?
Con Splunk versione free che, nonostante i suoi limiti (come la mancanza di autenticazione multiutente e di alert automatici). Splunk Free è ideale per laboratori, test o piccole reti ma non è adatto come SIEM aziendale completo. Infatti mentre l'analisi dei log tramite Windows Event Viewer Viewer è limitata ad un singolo sistema ed avviene dopo che il "fatto" è avvenuto la capacità di Splunk consta di fungere da centro di intelligence centralizzato per correlare eventi s
texservice13
20 ott 2025Tempo di lettura: 3 min


Firewall for AI — Protezione intelligente per applicazioni e modelli generativi
L’evoluzione delle tecnologie di intelligenza artificiale generativa porta con sé enormi opportunità, ma anche nuove superfici d’attacco. Prompt injection, esfiltrazione di dati sensibili, scraping automatizzato e manipolazioni malevole dei modelli sono minacce reali che possono compromettere la sicurezza e la reputazione delle organizzazioni. Per rispondere a queste sfide, Akamai ha sviluppato Firewall for AI , una soluzione avanzata pensata per proteggere in modo specifico
texservice13
13 ott 2025Tempo di lettura: 2 min


🔍 Cos'è il Model Context Protocol (MCP)?
Il termine "server-MCP" si riferisce a un tipo di server che implementa il Model Context Protocol (MCP) , una tecnologia emergente...
texservice13
29 set 2025Tempo di lettura: 2 min


Il Business Email Compromise (BEC) è l'evoluzione del phishing, che sfrutta pesantemente la fiducia.
Il phishing in generale è una tecnica volta a ingannare le persone per ottenere qualcosa attraverso l'inganno tecnologico e psicologico....
texservice13
4 giu 2025Tempo di lettura: 2 min


Che cos'è la Zero Trust Security
La Zero Trust Security, tradotta in italiano come "Fiducia Zero," è un approccio innovativo alla sicurezza informatica che si basa su un...
texservice13
27 mag 2025Tempo di lettura: 3 min


credential stuffing: conosci le tecniche per difenderti.
Il credential stuffing non si tratta semplicemente di provare credenziali rubate a mano, ma dell'applicazione di una serie di metodi...
texservice13
16 mag 2025Tempo di lettura: 3 min


Non avete mai ricevuto una telefonata che vi dice : "Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp" (o qualcosa di simile) ?
Gli attacchi di scambio di SIM (noti anche come SIM swapping o SIM hijacking ) sono una tecnica di hacking in cui un attaccante...
texservice13
5 mag 2025Tempo di lettura: 2 min


La sorveglianza cibernetica a prescindere come nuovo modello di democrazia occidentale?
l Prigioniero (titolo originale The Prisoner ) è stata una serie televisiva britannica di culto, andata in onda per la prima volta nel...
texservice13
10 apr 2025Tempo di lettura: 2 min
bottom of page





