top of page


Inside CopyRh(ight)adamantys: come riconoscere una campagna di phishing evoluta
CopyRh(ight)adamantys è il nome dato a una vasta e sofisticata campagna di phishing scoperta a partire da luglio 2024. Questa campagna...
texservice13
24 apr 2025Tempo di lettura: 3 min


Emergenza sicurezza: due falle critiche mettono a rischio gli utenti di Google Chrome; se la versione visualizzata è inferiore alla 135.0.7049.95, il tuo dispositivo è altamente a rischio.
Google ha rilasciato un aggiornamento d’emergenza per il browser Chrome, a seguito della scoperta di due gravissime vulnerabilità che...
texservice13
17 apr 2025Tempo di lettura: 2 min


🔍 "LotL" – Quando il Nemico utilizza le tue armi...
Hai mai sentito parlare di LotL ? No, non è il titolo di un nuovo fantasy. In ambito cybersecurity, LotL sta per Living off the Land :...
texservice13
14 apr 2025Tempo di lettura: 2 min


La sorveglianza cibernetica a prescindere come nuovo modello di democrazia occidentale?
l Prigioniero (titolo originale The Prisoner ) è stata una serie televisiva britannica di culto, andata in onda per la prima volta nel...
texservice13
10 apr 2025Tempo di lettura: 2 min


🔍 Cos’è un RDP Rogue?
Il termine RDP Rogue si riferisce a una minaccia informatica specifica legata all’abuso del protocollo Remote Desktop Protocol (RDP),...
texservice13
8 apr 2025Tempo di lettura: 4 min


Breve storia triste: quando la leggerezza diventa la porta aperta per il pericolo.
Caro Facilitatore Informatico, il storia che ti sto per raccontare si basa su un’esperienza che ho vissuto in prima persona, quando ho...
texservice13
2 apr 2025Tempo di lettura: 4 min


Proteggi i tuoi dati, potenzia la tua sicurezza: formazione, visibilità e strategie avanzate contro il phishing!
Negli ultimi anni, il phishing è diventato sempre più sofisticato , evolvendosi oltre le semplici email. Oggi gli attacchi sono multifase...
texservice13
1 apr 2025Tempo di lettura: 2 min


Naviga sicuro, blocca la pubblicità, proteggi la tua privacy!
Gli hacker continuano a sfruttare la tecnica di "avvelenare" i link sui primi risultati di ricerca su Google, indirizzando gli utenti...
texservice13
27 mar 2025Tempo di lettura: 3 min


🚨 Il Malware: una minaccia reale per le aziende e i dati personali 🚨
Nel mondo digitale, i dati sono un patrimonio fondamentale per ogni azienda: un hacker che ruba progetti o strategie di marketing per poi...
texservice13
25 mar 2025Tempo di lettura: 2 min


Come avvengono le infezioni e come YARA può aiutare ad identificarle.
L'infezione attraverso un file che corrisponde a una YARA rule specifica può avvenire in diversi modi, a seconda del tipo di exploit o...
texservice13
19 mar 2025Tempo di lettura: 6 min


L'OSINT (Open Source Intelligence) è la raccolta e analisi di informazioni pubblicamente accessibili, utilizzata in ambiti come sicurezza informatica, investigazioni, giornalismo e difesa.
L' OSINT (Open Source Intelligence) non è uno strumento riservato a investigatori o aziende, ma può rivelarsi estremamente utile anche...
texservice13
14 mar 2025Tempo di lettura: 3 min


Concetti chiave della sicurezza informatica.
Questi strumenti rientrano in diverse aree della sicurezza informatica e della gestione di rete, tra cui: Sicurezza di rete Monitoraggio...
texservice13
5 mar 2025Tempo di lettura: 3 min


Cybersecurity: cosa fare o non fare nell'immediato ? Questo è il dilemma… o forse no.
Vediamo le cose da fare: Condurre un’analisi delle vulnerabilità per valutare la sicurezza dei sistemi informatici, delle reti e delle...
texservice13
22 feb 2025Tempo di lettura: 1 min


Proteggi i tuoi diritti, crea password sicure, naviga con consapevolezza: la tua privacy è la tua forza!
Sapete davvero cos'è il GDPR? Questo acronimo sta per General Data Protection Regulation , una normativa europea entrata in vigore nel...
texservice13
17 feb 2025Tempo di lettura: 3 min


Ho un problema con alcune email : da qualche giorno i messaggi a molte persone a cui ho scritto gli finiscono nella casella spam soprattutto di Google e Yahoo come lo risolvo ?
Ti propongo un elenco di consigli per aiutarti a risolvere la situazione: 1. Cura la configurazione tecnica del tuo dominio SPF, DKIM e...
texservice13
8 feb 2025Tempo di lettura: 3 min


Il Genio della Lampada è libero ! Oggi, più che mai, è necessario un salto etico nell'Era delle AI.
Nel panorama attuale, il fenomeno del jailbreak delle AI segna un punto di svolta radicale: un tempo le intelligenze artificiali erano...
texservice13
4 feb 2025Tempo di lettura: 2 min


Come fa la polizia a rintracciare un dispositivo che naviga sulla rete? Basta Tor per essere realmente anonimi?
Il post, parte da una domanda che mi è stata fatta, e il suo scopo è di sottolineare l'importanza di un uso responsabile e consapevole di...
texservice13
22 gen 2025Tempo di lettura: 2 min


HTA è come una pagina web, ma con il potere di agire sul tuo sistema: occhio al pericolo, la sicurezza non è un'opzione!
Un file HTA è molto simile a una pagina web, ma è progettato per essere eseguito direttamente sul sistema operativo Windows, senza la...
texservice13
16 gen 2025Tempo di lettura: 3 min


Adattatore USB-to-Ethernet venduti con malaware. Con marchi di qualità non rischi la tua sicurezza.
Un economico adattatore USB-to-Ethernet acquistato online può nascondere un pericoloso malware, come scoperto da Eva Prokofiev, CEO di...
texservice13
15 gen 2025Tempo di lettura: 1 min


Che cosa sono le Ioc (Indicators of Compromise) e come possono essere utilizzate nell'antivirus gratuito ClamAV.
Le IoC (Indicatori di Compromissione) sono segnali che indicano che un sistema informatico o una rete potrebbe essere stata compromessa....
texservice13
10 gen 2025Tempo di lettura: 1 min
bottom of page





