top of page


Mente Critica nell'Era dell'IA: Perché Non Dobbiamo Credere a Tutto Ciò che Leggiamo
La nostra mente è ingannata da un'illusione pericolosa: siamo biologicamente predisposti ad attribuire intenzione e significato a qualsiasi segnale comunicativo, anche quando proviene da una macchina che combina parole in modo puramente probabilistico. Questa vulnerabilità, unita alla capacità dei modelli linguistici di generare testo fluente, crea il terreno perfetto per danni reali, dalla disinformazione alla discriminazione. ...E la minaccia è in evoluzione... Come dimost
texservice13
21 genTempo di lettura: 2 min


La teoria del formaggio svizzero e la sicurezza informatica nel ...comune...
Gli incidenti di sicurezza non nascono da “una persona distratta”, ma da tanti piccoli problemi che si sommano. È questo il cuore della teoria del formaggio svizzero di James Reason applicata al phishing e alle password. La teoria del formaggio svizzero, in parole semplici James Reason immagina l’organizzazione come una pila di fette di formaggio svizzero: Ogni fetta è una barriera di sicurezza: regole, tecnologia, formazione, modo di lavorare, cultura. Ogni fetta ha dei b
texservice13
15 genTempo di lettura: 3 min


Tecnologia sottostante dei “Dark Chatbot AI”
Quando si parla di dark chatbot AI è facile immaginare modelli avanzati, progettati appositamente per supportare attività criminali, ma, in realtà, questi sistemi non sono quasi mai il risultato di una reale innovazione nel campo dell’intelligenza artificiale, bensì il riutilizzo opportunistico di modelli già esistenti, spesso open-source o accessibili tramite API commerciali: LLM open-source (per esempio derivati da LLaMA, Falcon, GPT-J, Mistral, etc...), ospitati su infra
texservice13
15 genTempo di lettura: 3 min


Quale ambiente potrebbe esporre al 90% gli asset critici con un solo salto (hop) ? E perché ?
Il cloud rappresenta oggi uno dei pilastri dell’infrastruttura digitale moderna, ma porta con sé una serie di problematiche di sicurezza che spesso vengono sottovalutate. Quando parliamo di cloud, parliamo di un modello in cui i dati non risiedono più on-premise , sotto il controllo diretto dell’organizzazione, ma vengono delegati a infrastrutture esterne, accessibili tramite Internet. Questo significa che le informazioni non sono più fisicamente “vicine” al cliente e che il
texservice13
8 genTempo di lettura: 2 min


Proof of Concept per il controllo proattivo delle vulnerabilità CVE tramite scoring CVSS nei software dell’infrastruttura IT
Considerato l’aumento e la diffusione di attacchi informatici nel contesto del software applicativo, ho sviluppato un programma in Python che si interfaccia con un Large Language Model (LLM). Il software analizza i dati provenienti da un sito di rilevazione delle vulnerabilità (basato su metriche CVSS) e, mediante un elenco passato in input, individua le vulnerabilità associate a specifici programmi di interesse. I software oggetto della ricerca sono selezionati in base all
texservice13
8 genTempo di lettura: 1 min


Come proteggersi dal ransomware
Le infezioni da ransomware possono avere conseguenze devastanti per un’organizzazione. Il ripristino dei dati, infatti, è spesso un...
texservice13
12 set 2025Tempo di lettura: 3 min


Hashcat è uno strumento di password recovery molto diffuso e potente.
In pratica è un password cracker , cioè un software che permette di “rompere” (crackare) hash di password tramite varie tecniche, ad...
texservice13
18 ago 2025Tempo di lettura: 2 min


Non permettere che i cookie peggiorino la tua sicurezza, invece di migliorare la tua navigazione...
Una buona parte dei cookie, soprattutto quelli di sessione , può essere sfruttata dai criminali informatici per accedere senza...
texservice13
11 ago 2025Tempo di lettura: 1 min


Dopo il 2025, usare Windows 10 non è solo un rischio: è una responsabilità legale.
Uno degli aspetti più sottovalutati dell'utilizzo di un sistema operativo non più supportato riguarda proprio la privacy e la conformità...
texservice13
22 lug 2025Tempo di lettura: 3 min


Il Business Email Compromise (BEC) è l'evoluzione del phishing, che sfrutta pesantemente la fiducia.
Il phishing in generale è una tecnica volta a ingannare le persone per ottenere qualcosa attraverso l'inganno tecnologico e psicologico....
texservice13
4 giu 2025Tempo di lettura: 2 min


Le cinque misure fondamentali per prevenire gli attacchi ransomware
Il ransomware rappresenta una minaccia sempre più diffusa per organizzazioni di ogni dimensione: prevenire questi attacchi richiede un...
texservice13
29 mag 2025Tempo di lettura: 3 min


Che cos'è la Zero Trust Security
La Zero Trust Security, tradotta in italiano come "Fiducia Zero," è un approccio innovativo alla sicurezza informatica che si basa su un...
texservice13
27 mag 2025Tempo di lettura: 3 min


credential stuffing: conosci le tecniche per difenderti.
Il credential stuffing non si tratta semplicemente di provare credenziali rubate a mano, ma dell'applicazione di una serie di metodi...
texservice13
16 mag 2025Tempo di lettura: 3 min


Zero-day: quando una vulnerabilità sconosciuta diventa il passaporto per il controllo totale del tuo computer.
Gli hacker prediligono gli zero-day exploit per elevare i propri privilegi da utente standard ad accesso completo al sistema perché...
texservice13
12 mag 2025Tempo di lettura: 2 min


Perché è fondamentale proteggere i dispositivi IoT
L’Internet of Things (IoT), o Internet delle Cose, è un insieme di dispositivi fisici connessi a Internet che raccolgono, trasmettono e a...
texservice13
8 mag 2025Tempo di lettura: 3 min


Non avete mai ricevuto una telefonata che vi dice : "Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp" (o qualcosa di simile) ?
Gli attacchi di scambio di SIM (noti anche come SIM swapping o SIM hijacking ) sono una tecnica di hacking in cui un attaccante...
texservice13
5 mag 2025Tempo di lettura: 2 min


🔐 Sicurezza informatica autonoma: il ruolo di ATOM e X-Force PTI
La crescente complessità delle minacce informatiche, unita al volume elevato di dati da monitorare, sta rendendo insostenibile la...
texservice13
2 mag 2025Tempo di lettura: 1 min


ToffeeShare – Condividi i tuoi file in modo diretto, sicuro e senza limiti di spazio.
ToffeeShare è un servizio gratuito di condivisione di file peer-to-peer (P2P) che permette di trasferire file in modo sicuro e diretto...
texservice13
1 mag 2025Tempo di lettura: 2 min


Tecnica hacking del watering hole: quando dovresti diffidare di chi ti "fidi"
La tecnica del "watering hole" nell'hacking è un tipo di attacco informatico in cui gli hacker non colpiscono direttamente il bersaglio...
texservice13
28 apr 2025Tempo di lettura: 2 min


ANY.RUN – Scopri, analizza, proteggi: la minaccia malware ha le ore contate.
ANY.RUN è una piattaforma interattiva di analisi malware basata sul cloud. Viene utilizzata da analisti di sicurezza, ricercatori e...
texservice13
26 apr 2025Tempo di lettura: 2 min
bottom of page





