top of page


Zero-day: quando una vulnerabilità sconosciuta diventa il passaporto per il controllo totale del tuo computer.
Gli hacker prediligono gli zero-day exploit per elevare i propri privilegi da utente standard ad accesso completo al sistema perché...
texservice13
12 magTempo di lettura: 2 min
6 visualizzazioni
0 commenti


Non avete mai ricevuto una telefonata che vi dice : "Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp" (o qualcosa di simile) ?
Gli attacchi di scambio di SIM (noti anche come SIM swapping o SIM hijacking ) sono una tecnica di hacking in cui un attaccante...
texservice13
5 magTempo di lettura: 2 min
4 visualizzazioni
0 commenti


🔐 Sicurezza informatica autonoma: il ruolo di ATOM e X-Force PTI
La crescente complessità delle minacce informatiche, unita al volume elevato di dati da monitorare, sta rendendo insostenibile la...
texservice13
2 magTempo di lettura: 1 min
3 visualizzazioni
0 commenti


Tecnica hacking del watering hole: quando dovresti diffidare di chi ti "fidi"
La tecnica del "watering hole" nell'hacking è un tipo di attacco informatico in cui gli hacker non colpiscono direttamente il bersaglio...
texservice13
28 aprTempo di lettura: 2 min
4 visualizzazioni
0 commenti


ANY.RUN – Scopri, analizza, proteggi: la minaccia malware ha le ore contate.
ANY.RUN è una piattaforma interattiva di analisi malware basata sul cloud. Viene utilizzata da analisti di sicurezza, ricercatori e...
texservice13
26 aprTempo di lettura: 2 min
5 visualizzazioni
0 commenti


Inside CopyRh(ight)adamantys: come riconoscere una campagna di phishing evoluta
CopyRh(ight)adamantys è il nome dato a una vasta e sofisticata campagna di phishing scoperta a partire da luglio 2024. Questa campagna...
texservice13
24 aprTempo di lettura: 3 min
1 visualizzazione
0 commenti


il PaaS ovvero il phishing as a service...
phishing-as-a-service (PhaaS), ovvero un servizio illegale che permette a cybercriminali, anche con poche competenze tecniche, di creare...
texservice13
20 aprTempo di lettura: 1 min
3 visualizzazioni
0 commenti


Emergenza sicurezza: due falle critiche mettono a rischio gli utenti di Google Chrome; se la versione visualizzata è inferiore alla 135.0.7049.95, il tuo dispositivo è altamente a rischio.
Google ha rilasciato un aggiornamento d’emergenza per il browser Chrome, a seguito della scoperta di due gravissime vulnerabilità che...
texservice13
17 aprTempo di lettura: 2 min
3 visualizzazioni
0 commenti


🔍 Cos’è un RDP Rogue?
Il termine RDP Rogue si riferisce a una minaccia informatica specifica legata all’abuso del protocollo Remote Desktop Protocol (RDP),...
texservice13
8 aprTempo di lettura: 4 min
11 visualizzazioni
0 commenti


Proteggi i tuoi dati, potenzia la tua sicurezza: formazione, visibilità e strategie avanzate contro il phishing!
Negli ultimi anni, il phishing è diventato sempre più sofisticato , evolvendosi oltre le semplici email. Oggi gli attacchi sono multifase...
texservice13
1 aprTempo di lettura: 2 min
5 visualizzazioni
0 commenti


Naviga sicuro, blocca la pubblicità, proteggi la tua privacy!
Gli hacker continuano a sfruttare la tecnica di "avvelenare" i link sui primi risultati di ricerca su Google, indirizzando gli utenti...
texservice13
27 marTempo di lettura: 3 min
7 visualizzazioni
0 commenti


🚨 Il Malware: una minaccia reale per le aziende e i dati personali 🚨
Nel mondo digitale, i dati sono un patrimonio fondamentale per ogni azienda: un hacker che ruba progetti o strategie di marketing per poi...
texservice13
25 marTempo di lettura: 2 min
6 visualizzazioni
0 commenti


Come avvengono le infezioni e come YARA può aiutare ad identificarle.
L'infezione attraverso un file che corrisponde a una YARA rule specifica può avvenire in diversi modi, a seconda del tipo di exploit o...
texservice13
19 marTempo di lettura: 6 min
11 visualizzazioni
0 commenti


Chiudi la porta agli hacker: aggiorna ora WinZip
ecentemente è stata rilevata una vulnerabilità critica nel noto software di compressione file WinZip, identificata con il codice...
texservice13
14 febTempo di lettura: 1 min
8 visualizzazioni
0 commenti


HTA è come una pagina web, ma con il potere di agire sul tuo sistema: occhio al pericolo, la sicurezza non è un'opzione!
Un file HTA è molto simile a una pagina web, ma è progettato per essere eseguito direttamente sul sistema operativo Windows, senza la...
texservice13
16 genTempo di lettura: 3 min
9 visualizzazioni
0 commenti


Adattatore USB-to-Ethernet venduti con malaware. Con marchi di qualità non rischi la tua sicurezza.
Un economico adattatore USB-to-Ethernet acquistato online può nascondere un pericoloso malware, come scoperto da Eva Prokofiev, CEO di...
texservice13
15 genTempo di lettura: 1 min
14 visualizzazioni
0 commenti


Ramsonware, doxware, maladvertising, SEO spam, RaaS (Ramsonware-as-a-Service); quale futuro si prospetta per le IT italiane e quali misure pro attive adottare ?
E' ormai noto che i cybercriminali per aumentare i loro introiti hanno sviluppato modelli di business molto solidi ed efficaci come i r...
texservice13
24 ott 2024Tempo di lettura: 2 min
20 visualizzazioni
0 commenti


Doxware: la nuova minaccia ramsonware che ti blocca il computer e che ti "sputtana" se non paghi.
Quello che fa il ransomware è colpire gli endpoint ( gli endpoint sono dispositivi mobili, computer desktop, macchine virtuali,...
texservice13
22 ott 2024Tempo di lettura: 3 min
12 visualizzazioni
0 commenti


Che cos'è un RAT ? Ed in particolare che cos'è il ViperRat che ha preso di mira i dispositivi Android delle Forze di difesa israeliane (IDF) impegnati a Gaza ?
Prima di tutto che cos'è un RAT ? Un RAT (Remote Access Trojan), è un malware che si può scaricare da Internet o che viene installato sul...
texservice13
21 ott 2024Tempo di lettura: 2 min
16 visualizzazioni
0 commenti


Clicca su questo link... avvelenato. Spiegazione del Search Engine Poisoning (SEP).
Quando si minimizza qualcosa, si porta al minimo . Un conto è portare al minimo un rischio, un conto è considerare il minimo possibile un...
texservice13
24 ago 2024Tempo di lettura: 2 min
18 visualizzazioni
0 commenti
bottom of page