top of page


Perché Spectre (e Meltdown) sono dei virus così temuti e difficile da intecettare (e bloccare) ?
1. Cos’è Spectre Spectre è una vulnerabilità di sicurezza scoperta nel 2018 che interessa un’ampia gamma di processori moderni, inclusi Intel, AMD e ARM.Non riguarda quindi un singolo produttore, ma una caratteristica comune dell’architettura delle CPU moderne. 2. Il principio dell’esecuzione speculativa I processori attuali utilizzano una tecnica detta esecuzione speculativa per migliorare le prestazioni.Questa tecnica consente alla CPU di prevedere l’istruzione successiva d
texservice13
7 giorni faTempo di lettura: 2 min


Come analizzare il Security Log in Windows?
Con Splunk versione free che, nonostante i suoi limiti (come la mancanza di autenticazione multiutente e di alert automatici). Splunk Free è ideale per laboratori, test o piccole reti ma non è adatto come SIEM aziendale completo. Infatti mentre l'analisi dei log tramite Windows Event Viewer Viewer è limitata ad un singolo sistema ed avviene dopo che il "fatto" è avvenuto la capacità di Splunk consta di fungere da centro di intelligence centralizzato per correlare eventi s
texservice13
20 ottTempo di lettura: 3 min


Firewall for AI — Protezione intelligente per applicazioni e modelli generativi
L’evoluzione delle tecnologie di intelligenza artificiale generativa porta con sé enormi opportunità, ma anche nuove superfici d’attacco. Prompt injection, esfiltrazione di dati sensibili, scraping automatizzato e manipolazioni malevole dei modelli sono minacce reali che possono compromettere la sicurezza e la reputazione delle organizzazioni. Per rispondere a queste sfide, Akamai ha sviluppato Firewall for AI , una soluzione avanzata pensata per proteggere in modo specifico
texservice13
13 ottTempo di lettura: 2 min


🔍 Cos'è il Model Context Protocol (MCP)?
Il termine "server-MCP" si riferisce a un tipo di server che implementa il Model Context Protocol (MCP) , una tecnologia emergente...
texservice13
29 setTempo di lettura: 2 min


Come proteggersi dal ransomware
Le infezioni da ransomware possono avere conseguenze devastanti per un’organizzazione. Il ripristino dei dati, infatti, è spesso un...
texservice13
12 setTempo di lettura: 3 min


Zero-day: quando una vulnerabilità sconosciuta diventa il passaporto per il controllo totale del tuo computer.
Gli hacker prediligono gli zero-day exploit per elevare i propri privilegi da utente standard ad accesso completo al sistema perché...
texservice13
12 magTempo di lettura: 2 min


Non avete mai ricevuto una telefonata che vi dice : "Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp" (o qualcosa di simile) ?
Gli attacchi di scambio di SIM (noti anche come SIM swapping o SIM hijacking ) sono una tecnica di hacking in cui un attaccante...
texservice13
5 magTempo di lettura: 2 min


🔐 Sicurezza informatica autonoma: il ruolo di ATOM e X-Force PTI
La crescente complessità delle minacce informatiche, unita al volume elevato di dati da monitorare, sta rendendo insostenibile la...
texservice13
2 magTempo di lettura: 1 min


Tecnica hacking del watering hole: quando dovresti diffidare di chi ti "fidi"
La tecnica del "watering hole" nell'hacking è un tipo di attacco informatico in cui gli hacker non colpiscono direttamente il bersaglio...
texservice13
28 aprTempo di lettura: 2 min


ANY.RUN – Scopri, analizza, proteggi: la minaccia malware ha le ore contate.
ANY.RUN è una piattaforma interattiva di analisi malware basata sul cloud. Viene utilizzata da analisti di sicurezza, ricercatori e...
texservice13
26 aprTempo di lettura: 2 min


Inside CopyRh(ight)adamantys: come riconoscere una campagna di phishing evoluta
CopyRh(ight)adamantys è il nome dato a una vasta e sofisticata campagna di phishing scoperta a partire da luglio 2024. Questa campagna...
texservice13
24 aprTempo di lettura: 3 min


il PaaS ovvero il phishing as a service...
phishing-as-a-service (PhaaS), ovvero un servizio illegale che permette a cybercriminali, anche con poche competenze tecniche, di creare...
texservice13
20 aprTempo di lettura: 1 min


Emergenza sicurezza: due falle critiche mettono a rischio gli utenti di Google Chrome; se la versione visualizzata è inferiore alla 135.0.7049.95, il tuo dispositivo è altamente a rischio.
Google ha rilasciato un aggiornamento d’emergenza per il browser Chrome, a seguito della scoperta di due gravissime vulnerabilità che...
texservice13
17 aprTempo di lettura: 2 min


🔍 Cos’è un RDP Rogue?
Il termine RDP Rogue si riferisce a una minaccia informatica specifica legata all’abuso del protocollo Remote Desktop Protocol (RDP),...
texservice13
8 aprTempo di lettura: 4 min


Proteggi i tuoi dati, potenzia la tua sicurezza: formazione, visibilità e strategie avanzate contro il phishing!
Negli ultimi anni, il phishing è diventato sempre più sofisticato , evolvendosi oltre le semplici email. Oggi gli attacchi sono multifase...
texservice13
1 aprTempo di lettura: 2 min


Naviga sicuro, blocca la pubblicità, proteggi la tua privacy!
Gli hacker continuano a sfruttare la tecnica di "avvelenare" i link sui primi risultati di ricerca su Google, indirizzando gli utenti...
texservice13
27 marTempo di lettura: 3 min


🚨 Il Malware: una minaccia reale per le aziende e i dati personali 🚨
Nel mondo digitale, i dati sono un patrimonio fondamentale per ogni azienda: un hacker che ruba progetti o strategie di marketing per poi...
texservice13
25 marTempo di lettura: 2 min


Come avvengono le infezioni e come YARA può aiutare ad identificarle.
L'infezione attraverso un file che corrisponde a una YARA rule specifica può avvenire in diversi modi, a seconda del tipo di exploit o...
texservice13
19 marTempo di lettura: 6 min


Chiudi la porta agli hacker: aggiorna ora WinZip
ecentemente è stata rilevata una vulnerabilità critica nel noto software di compressione file WinZip, identificata con il codice...
texservice13
14 febTempo di lettura: 1 min


HTA è come una pagina web, ma con il potere di agire sul tuo sistema: occhio al pericolo, la sicurezza non è un'opzione!
Un file HTA è molto simile a una pagina web, ma è progettato per essere eseguito direttamente sul sistema operativo Windows, senza la...
texservice13
16 genTempo di lettura: 3 min
bottom of page





