top of page


Perché Spectre (e Meltdown) sono dei virus così temuti e difficile da intecettare (e bloccare) ?
1. Cos’è Spectre Spectre è una vulnerabilità di sicurezza scoperta nel 2018 che interessa un’ampia gamma di processori moderni, inclusi Intel, AMD e ARM.Non riguarda quindi un singolo produttore, ma una caratteristica comune dell’architettura delle CPU moderne. 2. Il principio dell’esecuzione speculativa I processori attuali utilizzano una tecnica detta esecuzione speculativa per migliorare le prestazioni.Questa tecnica consente alla CPU di prevedere l’istruzione successiva d
texservice13
21 ottTempo di lettura: 2 min


Come analizzare il Security Log in Windows?
Con Splunk versione free che, nonostante i suoi limiti (come la mancanza di autenticazione multiutente e di alert automatici). Splunk Free è ideale per laboratori, test o piccole reti ma non è adatto come SIEM aziendale completo. Infatti mentre l'analisi dei log tramite Windows Event Viewer Viewer è limitata ad un singolo sistema ed avviene dopo che il "fatto" è avvenuto la capacità di Splunk consta di fungere da centro di intelligence centralizzato per correlare eventi s
texservice13
20 ottTempo di lettura: 3 min


Firewall for AI — Protezione intelligente per applicazioni e modelli generativi
L’evoluzione delle tecnologie di intelligenza artificiale generativa porta con sé enormi opportunità, ma anche nuove superfici d’attacco. Prompt injection, esfiltrazione di dati sensibili, scraping automatizzato e manipolazioni malevole dei modelli sono minacce reali che possono compromettere la sicurezza e la reputazione delle organizzazioni. Per rispondere a queste sfide, Akamai ha sviluppato Firewall for AI , una soluzione avanzata pensata per proteggere in modo specifico
texservice13
13 ottTempo di lettura: 2 min


🔍 Cos'è il Model Context Protocol (MCP)?
Il termine "server-MCP" si riferisce a un tipo di server che implementa il Model Context Protocol (MCP) , una tecnologia emergente...
texservice13
29 setTempo di lettura: 2 min


Il Business Email Compromise (BEC) è l'evoluzione del phishing, che sfrutta pesantemente la fiducia.
Il phishing in generale è una tecnica volta a ingannare le persone per ottenere qualcosa attraverso l'inganno tecnologico e psicologico....
texservice13
4 giuTempo di lettura: 2 min


Che cos'è la Zero Trust Security
La Zero Trust Security, tradotta in italiano come "Fiducia Zero," è un approccio innovativo alla sicurezza informatica che si basa su un...
texservice13
27 magTempo di lettura: 3 min


credential stuffing: conosci le tecniche per difenderti.
Il credential stuffing non si tratta semplicemente di provare credenziali rubate a mano, ma dell'applicazione di una serie di metodi...
texservice13
16 magTempo di lettura: 3 min


Non avete mai ricevuto una telefonata che vi dice : "Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp" (o qualcosa di simile) ?
Gli attacchi di scambio di SIM (noti anche come SIM swapping o SIM hijacking ) sono una tecnica di hacking in cui un attaccante...
texservice13
5 magTempo di lettura: 2 min


La sorveglianza cibernetica a prescindere come nuovo modello di democrazia occidentale?
l Prigioniero (titolo originale The Prisoner ) è stata una serie televisiva britannica di culto, andata in onda per la prima volta nel...
texservice13
10 aprTempo di lettura: 2 min
bottom of page





