top of page


Breve storia triste: quando la leggerezza diventa la porta aperta per il pericolo.
Caro Facilitatore Informatico, il storia che ti sto per raccontare si basa su un’esperienza che ho vissuto in prima persona, quando ho...
texservice13
2 aprTempo di lettura: 4 min
Â
Â
Â


Proteggi i tuoi dati, potenzia la tua sicurezza: formazione, visibilità e strategie avanzate contro il phishing!
Negli ultimi anni, il phishing è diventato sempre più sofisticato , evolvendosi oltre le semplici email. Oggi gli attacchi sono multifase...
texservice13
1 aprTempo di lettura: 2 min
Â
Â
Â


Naviga sicuro, blocca la pubblicità , proteggi la tua privacy!
Gli hacker continuano a sfruttare la tecnica di "avvelenare" i link sui primi risultati di ricerca su Google, indirizzando gli utenti...
texservice13
27 marTempo di lettura: 3 min
Â
Â
Â


🚨 Il Malware: una minaccia reale per le aziende e i dati personali 🚨
Nel mondo digitale, i dati sono un patrimonio fondamentale per ogni azienda: un hacker che ruba progetti o strategie di marketing per poi...
texservice13
25 marTempo di lettura: 2 min
Â
Â
Â


Come avvengono le infezioni e come YARA può aiutare ad identificarle.
L'infezione attraverso un file che corrisponde a una YARA rule  specifica può avvenire in diversi modi, a seconda del tipo di exploit o...
texservice13
19 marTempo di lettura: 6 min
Â
Â
Â


L'OSINT (Open Source Intelligence) è la raccolta e analisi di informazioni pubblicamente accessibili, utilizzata in ambiti come sicurezza informatica, investigazioni, giornalismo e difesa.
L' OSINT (Open Source Intelligence)  non è uno strumento riservato a investigatori o aziende, ma può rivelarsi estremamente utile anche...
texservice13
14 marTempo di lettura: 3 min
Â
Â
Â


Concetti chiave della sicurezza informatica.
Questi strumenti rientrano in diverse aree della sicurezza informatica e della gestione di rete, tra cui: Sicurezza di rete Monitoraggio...
texservice13
5 marTempo di lettura: 3 min
Â
Â
Â


Cybersecurity: cosa fare o non fare nell'immediato ? Questo è il dilemma… o forse no.
Vediamo le cose da fare: Condurre un’analisi delle vulnerabilità per valutare la sicurezza dei sistemi informatici, delle reti e delle...
texservice13
22 febTempo di lettura: 1 min
Â
Â
Â


Proteggi i tuoi diritti, crea password sicure, naviga con consapevolezza: la tua privacy è la tua forza!
Sapete davvero cos'è il GDPR? Questo acronimo sta per General Data Protection Regulation , una normativa europea entrata in vigore nel...
texservice13
17 febTempo di lettura: 3 min
Â
Â
Â


Ho un problema con alcune email : da qualche giorno i messaggi a molte persone a cui ho scritto gli finiscono nella casella spam soprattutto di Google e Yahoo come lo risolvo ?
Ti propongo un elenco di consigli per aiutarti a risolvere la situazione: 1. Cura la configurazione tecnica del tuo dominio SPF, DKIM e...
texservice13
8 febTempo di lettura: 3 min
Â
Â
Â


Il Genio della Lampada è libero ! Oggi, più che mai, è necessario un salto etico nell'Era delle AI.
Nel panorama attuale, il fenomeno del jailbreak delle AI segna un punto di svolta radicale: un tempo le intelligenze artificiali erano...
texservice13
4 febTempo di lettura: 2 min
Â
Â
Â


Come fa la polizia a rintracciare un dispositivo che naviga sulla rete? Basta Tor per essere realmente anonimi?
Il post, parte da una domanda che mi è stata fatta, e il suo scopo è di sottolineare l'importanza di un uso responsabile e consapevole di...
texservice13
22 genTempo di lettura: 2 min
Â
Â
Â


HTA è come una pagina web, ma con il potere di agire sul tuo sistema: occhio al pericolo, la sicurezza non è un'opzione!
Un file HTA è molto simile a una pagina web, ma è progettato per essere eseguito direttamente sul sistema operativo Windows, senza la...
texservice13
16 genTempo di lettura: 3 min
Â
Â
Â


Adattatore USB-to-Ethernet venduti con malaware. Con marchi di qualità non rischi la tua sicurezza.
Un economico adattatore USB-to-Ethernet acquistato online può nascondere un pericoloso malware, come scoperto da Eva Prokofiev, CEO di...
texservice13
15 genTempo di lettura: 1 min
Â
Â
Â


Che cosa sono le Ioc (Indicators of Compromise) e come possono essere utilizzate nell'antivirus gratuito ClamAV.
Le IoCÂ (Indicatori di Compromissione) sono segnali che indicano che un sistema informatico o una rete potrebbe essere stata compromessa....
texservice13
10 genTempo di lettura: 1 min
Â
Â
Â


Deepfake: la tecnologia che inganna; la consapevolezza che protegge.
Deepfake, ed è basata su algoritmi di intelligenza artificiale, in particolare reti neurali generative come le GAN (Generative...
texservice13
23 dic 2024Tempo di lettura: 1 min
Â
Â
Â


Dal film Skyfall agli APT: quando il nemico non dorme mai, la sicurezza è la tua migliore arma.
.... Correva l'anno 2012 quando con l'uscita di Skyfall, il villain Raoul Silva attaccava i sistemi informatici di tutto il mondo (a...
texservice13
11 dic 2024Tempo di lettura: 2 min
Â
Â
Â


Proteggi la tua connessione; non "lasciare spazio" agli attacchi ! (spiegazione della tecnica hacking Man-in-the-Middle).
La tecnica Man-in-the-Middle (MitM) è un tipo di attacco informatico in cui un malintenzionato si inserisce clandestinamente in una...
texservice13
6 dic 2024Tempo di lettura: 3 min
Â
Â
Â


Navigando con Tor sono comunque rintracciabile?
Note pratiche: se tu ti imbacucchi con passamontagna e impermeabile e fai una passeggiata in centro d'estate di sicuro salta all'occhio:...
texservice13
3 dic 2024Tempo di lettura: 1 min
Â
Â
Â


VEILDrive è un attacco di tipo malaware di ultima generazione!
VEILDrive è un attacco di tipo malware relativamente recente e sofisticato, che si distingue per le sue tecniche avanzate di evasione e...
texservice13
30 nov 2024Tempo di lettura: 2 min
Â
Â
Â
bottom of page





