top of page


Come proteggersi dal ransomware
Le infezioni da ransomware possono avere conseguenze devastanti per un’organizzazione. Il ripristino dei dati, infatti, è spesso un...
texservice13
12 setTempo di lettura: 3 min


Hashcat è uno strumento di password recovery molto diffuso e potente.
In pratica è un password cracker , cioè un software che permette di “rompere” (crackare) hash di password tramite varie tecniche, ad...
texservice13
18 agoTempo di lettura: 2 min


Non permettere che i cookie peggiorino la tua sicurezza, invece di migliorare la tua navigazione...
Una buona parte dei cookie, soprattutto quelli di sessione , può essere sfruttata dai criminali informatici per accedere senza...
texservice13
11 agoTempo di lettura: 1 min


Dopo il 2025, usare Windows 10 non è solo un rischio: è una responsabilità legale.
Uno degli aspetti più sottovalutati dell'utilizzo di un sistema operativo non più supportato riguarda proprio la privacy e la conformità...
texservice13
22 lugTempo di lettura: 3 min


Il Business Email Compromise (BEC) è l'evoluzione del phishing, che sfrutta pesantemente la fiducia.
Il phishing in generale è una tecnica volta a ingannare le persone per ottenere qualcosa attraverso l'inganno tecnologico e psicologico....
texservice13
4 giuTempo di lettura: 2 min


Le cinque misure fondamentali per prevenire gli attacchi ransomware
Il ransomware rappresenta una minaccia sempre più diffusa per organizzazioni di ogni dimensione: prevenire questi attacchi richiede un...
texservice13
29 magTempo di lettura: 3 min


Che cos'è la Zero Trust Security
La Zero Trust Security, tradotta in italiano come "Fiducia Zero," è un approccio innovativo alla sicurezza informatica che si basa su un...
texservice13
27 magTempo di lettura: 3 min


credential stuffing: conosci le tecniche per difenderti.
Il credential stuffing non si tratta semplicemente di provare credenziali rubate a mano, ma dell'applicazione di una serie di metodi...
texservice13
16 magTempo di lettura: 3 min


Zero-day: quando una vulnerabilità sconosciuta diventa il passaporto per il controllo totale del tuo computer.
Gli hacker prediligono gli zero-day exploit per elevare i propri privilegi da utente standard ad accesso completo al sistema perché...
texservice13
12 magTempo di lettura: 2 min


Perché è fondamentale proteggere i dispositivi IoT
L’Internet of Things (IoT), o Internet delle Cose, è un insieme di dispositivi fisici connessi a Internet che raccolgono, trasmettono e a...
texservice13
8 magTempo di lettura: 3 min


Non avete mai ricevuto una telefonata che vi dice : "Abbiamo ricevuto il tuo CV. Scrivimi su WhatsApp" (o qualcosa di simile) ?
Gli attacchi di scambio di SIM (noti anche come SIM swapping o SIM hijacking ) sono una tecnica di hacking in cui un attaccante...
texservice13
5 magTempo di lettura: 2 min


🔐 Sicurezza informatica autonoma: il ruolo di ATOM e X-Force PTI
La crescente complessità delle minacce informatiche, unita al volume elevato di dati da monitorare, sta rendendo insostenibile la...
texservice13
2 magTempo di lettura: 1 min


ToffeeShare – Condividi i tuoi file in modo diretto, sicuro e senza limiti di spazio.
ToffeeShare è un servizio gratuito di condivisione di file peer-to-peer (P2P) che permette di trasferire file in modo sicuro e diretto...
texservice13
1 magTempo di lettura: 2 min


Tecnica hacking del watering hole: quando dovresti diffidare di chi ti "fidi"
La tecnica del "watering hole" nell'hacking è un tipo di attacco informatico in cui gli hacker non colpiscono direttamente il bersaglio...
texservice13
28 aprTempo di lettura: 2 min


ANY.RUN – Scopri, analizza, proteggi: la minaccia malware ha le ore contate.
ANY.RUN è una piattaforma interattiva di analisi malware basata sul cloud. Viene utilizzata da analisti di sicurezza, ricercatori e...
texservice13
26 aprTempo di lettura: 2 min


Inside CopyRh(ight)adamantys: come riconoscere una campagna di phishing evoluta
CopyRh(ight)adamantys è il nome dato a una vasta e sofisticata campagna di phishing scoperta a partire da luglio 2024. Questa campagna...
texservice13
24 aprTempo di lettura: 3 min


Emergenza sicurezza: due falle critiche mettono a rischio gli utenti di Google Chrome; se la versione visualizzata è inferiore alla 135.0.7049.95, il tuo dispositivo è altamente a rischio.
Google ha rilasciato un aggiornamento d’emergenza per il browser Chrome, a seguito della scoperta di due gravissime vulnerabilità che...
texservice13
17 aprTempo di lettura: 2 min


🔍 "LotL" – Quando il Nemico utilizza le tue armi...
Hai mai sentito parlare di LotL ? No, non è il titolo di un nuovo fantasy. In ambito cybersecurity, LotL sta per Living off the Land :...
texservice13
14 aprTempo di lettura: 2 min


La sorveglianza cibernetica a prescindere come nuovo modello di democrazia occidentale?
l Prigioniero (titolo originale The Prisoner ) è stata una serie televisiva britannica di culto, andata in onda per la prima volta nel...
texservice13
10 aprTempo di lettura: 2 min


🔍 Cos’è un RDP Rogue?
Il termine RDP Rogue si riferisce a una minaccia informatica specifica legata all’abuso del protocollo Remote Desktop Protocol (RDP),...
texservice13
8 aprTempo di lettura: 4 min
bottom of page





