top of page


Che cos'è l'EDR (endpoint, detection and response), come funziona e a che cosa serve
L’EDR è un software di sicurezza che monitora costantemente i dispositivi (PC, smartphone, tablet) per rilevare e bloccare attacchi...
texservice13
27 nov 2024Tempo di lettura: 1 min
Â
Â
Â


Non cliccare su quell'allegato ZIP , potrebbe essere un regalo per te da parte di un hacker.
Il problema relativo al malware in 7-Zip è legato principalmente al fatto che 7-Zip è un software di compressione open source molto...
texservice13
23 nov 2024Tempo di lettura: 2 min
Â
Â
Â


Attenzione a quel cavo spione che sembra un cavo USB !
Il cavo O.MG (quello con il #3)  è un tipo di cavo USB dall'aspetto esteriore praticamente identico a un cavo comune, ma nasconde al suo...
texservice13
22 nov 2024Tempo di lettura: 2 min
Â
Â
Â


La NIS2 applicata con esempi pratici
Ho già affrontato il problema dell'applicazione del NIS2 per quanto riguarda la PA; tuttavia ho anche scritto dei post che potrebbero...
texservice13
21 nov 2024Tempo di lettura: 1 min
Â
Â
Â


Cert-Agid: la risposta tutta Italiana al dilagare del crimine informatico (soprattutto per la PA).
Nel post in allegato, in merito alla sicurezza informatica e il NIS2, ponevo la questione sul ruolo svolto dal personale della PA, dalla...
texservice13
18 nov 2024Tempo di lettura: 2 min
Â
Â
Â


L'ultima frontiera del cybercrimine: il jailbreak dell'AI (come ChatGpt). Che cos'è e come viene effettuato.
Sin dall'inizio dei modelli basati sul linguaggio, è stata prestata particolare attenzione alla sicurezza dell'IA, che si riferisce in...
texservice13
16 nov 2024Tempo di lettura: 4 min
Â
Â
Â


Non aprite quell'e-mail ! Un comportamento consapevole ed attento risolve la maggior parte dei problemi di cybersecurity.
Ripeto spesso che il miglior firewall è rappresentato dall'essere umano, ovvero da un atteggiamento consapevole e vigile riguardo al...
texservice13
13 nov 2024Tempo di lettura: 2 min
Â
Â
Â


Disinstalla queste 12 app Android prima che sia troppo tardi !
Per incentivare l’installazione di app dannose, i cybercriminali adottano una tecnica di ingegneria sociale chiamata "truffa...
texservice13
12 nov 2024Tempo di lettura: 1 min
Â
Â
Â


Siamo abituati ai virus per sistemi Windows. Ma ci sono virus anche per iOS Mac ?
L’hacker (chi sviluppa virus) vuole impiegare il minor sforzo per ottenere il massimo dei vantaggi dal proprio lavoro: realizzare un...
texservice13
8 nov 2024Tempo di lettura: 2 min
Â
Â
Â


Quale sistema utilizzerei per navigare nel DarkWeb ?
Premesso che nel darkweb non ci andrei mai, personalmente farei un cocktail mix composto da: Tails richiede mezz'ora per...
texservice13
5 nov 2024Tempo di lettura: 1 min
Â
Â
Â


Incident Response; ovvero, il grande lavoro alchemico di trasformazione e risoluzione
L'Incident Response è il processo che un'organizzazione segue per identificare, contenere e risolvere un incidente di sicurezza...
texservice13
5 nov 2024Tempo di lettura: 4 min
Â
Â
Â


Ehi Alessia ! Fatti i c**i tuoi !
Forse non lo sai ma Alexa, per default, ti ascolta; a parere di Amazon è per rendere più amichevole e contestuale la tua ricerca di...
texservice13
31 ott 2024Tempo di lettura: 2 min
Â
Â
Â


La sicurezza informatica, il NIS2, le PA e tutto il resto del bigoncio...
E' oramai sulla bocca di tutti, o almeno per quelli del settore, l'ampiezza delle nefandezze (criminali) della Equilizer; le indagini...
texservice13
31 ott 2024Tempo di lettura: 2 min
Â
Â
Â


La cancellazione e la sovrascrittura dei dati sono due tecniche utilizzate per rimuoverli o renderli irrecuperabili ma danno risultati sostanzialmente diversi.
La cancellazione e la sovrascrittura di dati inutili sono due tecniche utilizzate per rimuovere o rendere irrecuperabili i dati da un...
texservice13
28 ott 2024Tempo di lettura: 2 min
Â
Â
Â


Realisticamente cosa rischia una persona che scarica film da eMule o torrent senza VPN?
Premetto che scaricare film o altro materiale protetto da copyright tramite eMule o Torrent senza l'uso di una VPN comporta diversi...
texservice13
25 ott 2024Tempo di lettura: 2 min
Â
Â
Â


Ramsonware, doxware, maladvertising, SEO spam, RaaS (Ramsonware-as-a-Service); quale futuro si prospetta per le IT italiane e quali misure pro attive adottare ?
E' ormai noto che i cybercriminali per aumentare i loro introiti hanno sviluppato modelli di business molto solidi ed efficaci come i r...
texservice13
24 ott 2024Tempo di lettura: 2 min
Â
Â
Â


Per evitare di esser truffati on line, considera questi suggerimenti...
verifica le fonti: usa siti web rispettabili e verifica l'autencitià del sito controllando https nell'url e cerca recensioni (vedi link a...
texservice13
24 ott 2024Tempo di lettura: 1 min
Â
Â
Â


Doxware: la nuova minaccia ramsonware che ti blocca il computer e che ti "sputtana" se non paghi.
Quello che fa il ransomware è colpire gli endpoint ( gli endpoint sono dispositivi mobili, computer desktop, macchine virtuali,...
texservice13
22 ott 2024Tempo di lettura: 3 min
Â
Â
Â


Che cos'è un RAT ? Ed in particolare che cos'è il ViperRat che ha preso di mira i dispositivi Android delle Forze di difesa israeliane (IDF) impegnati a Gaza ?
Prima di tutto che cos'è un RAT ? Un RAT (Remote Access Trojan), è un malware che si può scaricare da Internet o che viene installato sul...
texservice13
21 ott 2024Tempo di lettura: 2 min
Â
Â
Â


Quale cocktail utilizzare per navigare in internet in anonimato?
Farei un cocktail mix composto da: Tails Tails richiede ½ ora per l'installazione, dopo un download di 1.5 GB . Tails può essere...
texservice13
7 ott 2024Tempo di lettura: 1 min
Â
Â
Â
bottom of page





