top of page


Chi sta mettendo le dita nel mio honey pot (la mia privacy) ?
Il browser Firefox, oltre essere il browser di TOR, ha un interessante add-one che si chiama Lightbeam che mostra graficamente chi sta...
texservice13
23 ago 2024Tempo di lettura: 1 min


Google Chrome (sia per Mac per Windows) afflitta da un bug zero-day-vulnerability molto importante.
Google ha implementato delle correzioni di sicurezza per risolvere una falla di sicurezza di elevata gravità nel suo browser Chrome che,...
texservice13
22 ago 2024Tempo di lettura: 1 min


Che rischi ci sono a non usare un antivirus su un Mac?
Esiste questa "idea" che il MacOs sia naturalmente "protetta" da attacchi di malaware; niente di più errato ! : come tutti i sistemi...
texservice13
22 ago 2024Tempo di lettura: 3 min


Come fanno gli spammer a far risultare come mittente, nelle loro email di phishing, un indirizzo email reale ed affidabile?
Personalmente, sono contro gli spam perché creano disagio, spreco di energia e tempo Tuttavia, per farti capire com’è facile spacciarsi...
texservice13
14 ago 2024Tempo di lettura: 2 min


Gli internet of thing (i c.d. IoT) cioè gli elettrodomestici e il loro ruolo cruciale negli attacchi hacker.
Gli IoT (Internet of Things, Internet delle Cose) sono una rete di dispositivi fisici, veicoli, elettrodomestici e altri oggetti che sono...
texservice13
13 ago 2024Tempo di lettura: 2 min


"Ehi Dude ! Have you been pawned ?"
No ? Il data breach ( nella sicurezza informatica, si definisce data breach, o violazione dei dati oppure fuga di dati, la diffusione di...
texservice13
7 ago 2024Tempo di lettura: 1 min


Le 3 vulnerabilità di Android, che se attive, potrebbero farti male
La maggior parte dei malaware usano delle tecniche di hacking basate sul phishing, e smshing (vedi i miei post precedenti per avere una...
texservice13
5 ago 2024Tempo di lettura: 2 min


Scopri 1Password: La Soluzione Definitiva per la Tua Sicurezza Online.
Per chi avesse difficoltà a ricordare le numerevoli password che bisogna usare quotidianamente per il lavoro e non, la rete mette a...
texservice13
1 ago 2024Tempo di lettura: 1 min


Un pò di indagine forensica ! (Per un meritato sonno tra due guanciali)
Veloce “recap” (per chi volesse ho scritto diversi articoli nel mio blog merito alle “best practises” da seguire per evitare i...
texservice13
30 lug 2024Tempo di lettura: 2 min


Attacco ransomware al comune di Ferrara. I dati trafugati in vendita su internet (il mio punto sulla situazione).
E sì: gli attaccanti, una gang hacker di nome Rhysida, ha messo in vendita i dati hackerati (alcuni molto sensibili) del comune di...
texservice13
23 lug 2024Tempo di lettura: 2 min


Che cos'è una VPN ? Posso averne una gratuitamente ?
Le VPN sono uno strumento potente per proteggere la tua privacy e sicurezza online, oltre a fornire accesso a contenuti geograficamente...
texservice13
22 mag 2024Tempo di lettura: 1 min


Ho questa necessità: devo inviare e-mail con allegati pesanti, ma non posso inviarli superiori a 10 megabyte. Come posso fare ?
Esistono diverse alternative per il trasferimento di file di grandi dimensioni, superiori a 5 GB. Ecco alcuni servizi popolari: Google...
texservice13
8 mag 2024Tempo di lettura: 2 min


Esiste un metodo per proteggere i propri documenti (fogli di calcolo, presentazioni, lettere) da occhi indiscreti su un computer condiviso o inviarlo privatamente ad una persona tramite e-mail ?
L'unico sistema per proteggere i dati è la crittografia. E un sistema di crittografia veramente difficile da decodificare è l'AES-256......
texservice13
7 mag 2024Tempo di lettura: 3 min


Come fanno gli hacker a rubare le password? Quale può essere la password più potente? Come si può generare una password impenetrabile?
Di seguito elenco le metodologie più utilizzate per carpire le password: Social engineering (più usato): raccolgo informazioni sulla...
texservice13
4 mag 2024Tempo di lettura: 2 min


È più sicuro archiviare i dati su cloud o su SSD esterno? La possibilità di perdere i dati sul cloud esiste?
No. Non esiste la possibilità di perdere i dati sul cloud; è più probabile che con il trasporto dell'SSD esterno i dati vengano persi sia...
texservice13
2 mag 2024Tempo di lettura: 1 min


Che cos'è Tor, il browser che ti consente di navigare in rete in maniera completamente anonima.
Immagina di voler inviare una lettera in modo che nessuno possa sapere chi l'ha mandata: utilizzando TOR, la tua lettera viene sigillata...
texservice13
2 mag 2024Tempo di lettura: 1 min


DuckDuckgo il motore di ricerca che ti assicura l'anonimato (almeno per quanto riguarda le ricerche che fai)
Ma, perché ? Perché, le ricerche e i risultati non vengono conservate: ciò significa che il sistema non memorizza la cronologia delle...
texservice13
2 mag 2024Tempo di lettura: 1 min
bottom of page





