top of page


credential stuffing: conosci le tecniche per difenderti.
Il credential stuffing non si tratta semplicemente di provare credenziali rubate a mano, ma dell'applicazione di una serie di metodi...
texservice13
5 giorni faTempo di lettura: 3 min
6 visualizzazioni
0 commenti


Zero-day: quando una vulnerabilità sconosciuta diventa il passaporto per il controllo totale del tuo computer.
Gli hacker prediligono gli zero-day exploit per elevare i propri privilegi da utente standard ad accesso completo al sistema perché...
texservice13
12 magTempo di lettura: 2 min
6 visualizzazioni
0 commenti


Perché è fondamentale proteggere i dispositivi IoT
L’Internet of Things (IoT), o Internet delle Cose, è un insieme di dispositivi fisici connessi a Internet che raccolgono, trasmettono e a...
texservice13
8 magTempo di lettura: 3 min
8 visualizzazioni
0 commenti


Non avete mai ricevuto una telefonata che vi dice : "Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp" (o qualcosa di simile) ?
Gli attacchi di scambio di SIM (noti anche come SIM swapping o SIM hijacking ) sono una tecnica di hacking in cui un attaccante...
texservice13
5 magTempo di lettura: 2 min
4 visualizzazioni
0 commenti


🔐 Sicurezza informatica autonoma: il ruolo di ATOM e X-Force PTI
La crescente complessità delle minacce informatiche, unita al volume elevato di dati da monitorare, sta rendendo insostenibile la...
texservice13
2 magTempo di lettura: 1 min
3 visualizzazioni
0 commenti


ToffeeShare – Condividi i tuoi file in modo diretto, sicuro e senza limiti di spazio.
ToffeeShare è un servizio gratuito di condivisione di file peer-to-peer (P2P) che permette di trasferire file in modo sicuro e diretto...
texservice13
1 magTempo di lettura: 2 min
3 visualizzazioni
0 commenti


Tecnica hacking del watering hole: quando dovresti diffidare di chi ti "fidi"
La tecnica del "watering hole" nell'hacking è un tipo di attacco informatico in cui gli hacker non colpiscono direttamente il bersaglio...
texservice13
28 aprTempo di lettura: 2 min
4 visualizzazioni
0 commenti


ANY.RUN – Scopri, analizza, proteggi: la minaccia malware ha le ore contate.
ANY.RUN è una piattaforma interattiva di analisi malware basata sul cloud. Viene utilizzata da analisti di sicurezza, ricercatori e...
texservice13
26 aprTempo di lettura: 2 min
5 visualizzazioni
0 commenti


Inside CopyRh(ight)adamantys: come riconoscere una campagna di phishing evoluta
CopyRh(ight)adamantys è il nome dato a una vasta e sofisticata campagna di phishing scoperta a partire da luglio 2024. Questa campagna...
texservice13
24 aprTempo di lettura: 3 min
1 visualizzazione
0 commenti


Emergenza sicurezza: due falle critiche mettono a rischio gli utenti di Google Chrome; se la versione visualizzata è inferiore alla 135.0.7049.95, il tuo dispositivo è altamente a rischio.
Google ha rilasciato un aggiornamento d’emergenza per il browser Chrome, a seguito della scoperta di due gravissime vulnerabilità che...
texservice13
17 aprTempo di lettura: 2 min
3 visualizzazioni
0 commenti


🔍 "LotL" – Quando il Nemico utilizza le tue armi...
Hai mai sentito parlare di LotL ? No, non è il titolo di un nuovo fantasy. In ambito cybersecurity, LotL sta per Living off the Land :...
texservice13
14 aprTempo di lettura: 2 min
8 visualizzazioni
0 commenti


La sorveglianza cibernetica a prescindere come nuovo modello di democrazia occidentale?
l Prigioniero (titolo originale The Prisoner ) è stata una serie televisiva britannica di culto, andata in onda per la prima volta nel...
texservice13
10 aprTempo di lettura: 2 min
5 visualizzazioni
0 commenti


🔍 Cos’è un RDP Rogue?
Il termine RDP Rogue si riferisce a una minaccia informatica specifica legata all’abuso del protocollo Remote Desktop Protocol (RDP),...
texservice13
8 aprTempo di lettura: 4 min
11 visualizzazioni
0 commenti


Breve storia triste: quando la leggerezza diventa la porta aperta per il pericolo.
Caro Facilitatore Informatico, il storia che ti sto per raccontare si basa su un’esperienza che ho vissuto in prima persona, quando ho...
texservice13
2 aprTempo di lettura: 4 min
7 visualizzazioni
0 commenti


Proteggi i tuoi dati, potenzia la tua sicurezza: formazione, visibilità e strategie avanzate contro il phishing!
Negli ultimi anni, il phishing è diventato sempre più sofisticato , evolvendosi oltre le semplici email. Oggi gli attacchi sono multifase...
texservice13
1 aprTempo di lettura: 2 min
5 visualizzazioni
0 commenti


Naviga sicuro, blocca la pubblicità, proteggi la tua privacy!
Gli hacker continuano a sfruttare la tecnica di "avvelenare" i link sui primi risultati di ricerca su Google, indirizzando gli utenti...
texservice13
27 marTempo di lettura: 3 min
7 visualizzazioni
0 commenti


🚨 Il Malware: una minaccia reale per le aziende e i dati personali 🚨
Nel mondo digitale, i dati sono un patrimonio fondamentale per ogni azienda: un hacker che ruba progetti o strategie di marketing per poi...
texservice13
25 marTempo di lettura: 2 min
6 visualizzazioni
0 commenti


Come avvengono le infezioni e come YARA può aiutare ad identificarle.
L'infezione attraverso un file che corrisponde a una YARA rule specifica può avvenire in diversi modi, a seconda del tipo di exploit o...
texservice13
19 marTempo di lettura: 6 min
11 visualizzazioni
0 commenti


L'OSINT (Open Source Intelligence) è la raccolta e analisi di informazioni pubblicamente accessibili, utilizzata in ambiti come sicurezza informatica, investigazioni, giornalismo e difesa.
L' OSINT (Open Source Intelligence) non è uno strumento riservato a investigatori o aziende, ma può rivelarsi estremamente utile anche...
texservice13
14 marTempo di lettura: 3 min
5 visualizzazioni
0 commenti


Concetti chiave della sicurezza informatica.
Questi strumenti rientrano in diverse aree della sicurezza informatica e della gestione di rete, tra cui: Sicurezza di rete Monitoraggio...
texservice13
5 marTempo di lettura: 3 min
16 visualizzazioni
0 commenti
bottom of page