top of page


Deepfake: la tecnologia che inganna; la consapevolezza che protegge.
Deepfake, ed è basata su algoritmi di intelligenza artificiale, in particolare reti neurali generative come le GAN (Generative...
texservice13
23 dic 2024Tempo di lettura: 1 min


Dal film Skyfall agli APT: quando il nemico non dorme mai, la sicurezza è la tua migliore arma.
.... Correva l'anno 2012 quando con l'uscita di Skyfall, il villain Raoul Silva attaccava i sistemi informatici di tutto il mondo (a...
texservice13
11 dic 2024Tempo di lettura: 2 min


Proteggi la tua connessione; non "lasciare spazio" agli attacchi ! (spiegazione della tecnica hacking Man-in-the-Middle).
La tecnica Man-in-the-Middle (MitM) è un tipo di attacco informatico in cui un malintenzionato si inserisce clandestinamente in una...
texservice13
6 dic 2024Tempo di lettura: 3 min


Navigando con Tor sono comunque rintracciabile?
Note pratiche: se tu ti imbacucchi con passamontagna e impermeabile e fai una passeggiata in centro d'estate di sicuro salta all'occhio:...
texservice13
3 dic 2024Tempo di lettura: 1 min


VEILDrive è un attacco di tipo malaware di ultima generazione!
VEILDrive è un attacco di tipo malware relativamente recente e sofisticato, che si distingue per le sue tecniche avanzate di evasione e...
texservice13
30 nov 2024Tempo di lettura: 2 min


Che cos'è l'EDR (endpoint, detection and response), come funziona e a che cosa serve
L’EDR è un software di sicurezza che monitora costantemente i dispositivi (PC, smartphone, tablet) per rilevare e bloccare attacchi...
texservice13
27 nov 2024Tempo di lettura: 1 min


Non cliccare su quell'allegato ZIP , potrebbe essere un regalo per te da parte di un hacker.
Il problema relativo al malware in 7-Zip è legato principalmente al fatto che 7-Zip è un software di compressione open source molto...
texservice13
23 nov 2024Tempo di lettura: 2 min


Attenzione a quel cavo spione che sembra un cavo USB !
Il cavo O.MG (quello con il #3) è un tipo di cavo USB dall'aspetto esteriore praticamente identico a un cavo comune, ma nasconde al suo...
texservice13
22 nov 2024Tempo di lettura: 2 min


La NIS2 applicata con esempi pratici
Ho già affrontato il problema dell'applicazione del NIS2 per quanto riguarda la PA; tuttavia ho anche scritto dei post che potrebbero...
texservice13
21 nov 2024Tempo di lettura: 1 min


Cert-Agid: la risposta tutta Italiana al dilagare del crimine informatico (soprattutto per la PA).
Nel post in allegato, in merito alla sicurezza informatica e il NIS2, ponevo la questione sul ruolo svolto dal personale della PA, dalla...
texservice13
18 nov 2024Tempo di lettura: 2 min


L'ultima frontiera del cybercrimine: il jailbreak dell'AI (come ChatGpt). Che cos'è e come viene effettuato.
Sin dall'inizio dei modelli basati sul linguaggio, è stata prestata particolare attenzione alla sicurezza dell'IA, che si riferisce in...
texservice13
16 nov 2024Tempo di lettura: 4 min


Non aprite quell'e-mail ! Un comportamento consapevole ed attento risolve la maggior parte dei problemi di cybersecurity.
Ripeto spesso che il miglior firewall è rappresentato dall'essere umano, ovvero da un atteggiamento consapevole e vigile riguardo al...
texservice13
13 nov 2024Tempo di lettura: 2 min


Disinstalla queste 12 app Android prima che sia troppo tardi !
Per incentivare l’installazione di app dannose, i cybercriminali adottano una tecnica di ingegneria sociale chiamata "truffa...
texservice13
12 nov 2024Tempo di lettura: 1 min


Siamo abituati ai virus per sistemi Windows. Ma ci sono virus anche per iOS Mac ?
L’hacker (chi sviluppa virus) vuole impiegare il minor sforzo per ottenere il massimo dei vantaggi dal proprio lavoro: realizzare un...
texservice13
8 nov 2024Tempo di lettura: 2 min


Quale sistema utilizzerei per navigare nel DarkWeb ?
Premesso che nel darkweb non ci andrei mai, personalmente farei un cocktail mix composto da: Tails richiede mezz'ora per...
texservice13
5 nov 2024Tempo di lettura: 1 min


Incident Response; ovvero, il grande lavoro alchemico di trasformazione e risoluzione
L'Incident Response è il processo che un'organizzazione segue per identificare, contenere e risolvere un incidente di sicurezza...
texservice13
5 nov 2024Tempo di lettura: 4 min


Ehi Alessia ! Fatti i c**i tuoi !
Forse non lo sai ma Alexa, per default, ti ascolta; a parere di Amazon è per rendere più amichevole e contestuale la tua ricerca di...
texservice13
31 ott 2024Tempo di lettura: 2 min


La sicurezza informatica, il NIS2, le PA e tutto il resto del bigoncio...
E' oramai sulla bocca di tutti, o almeno per quelli del settore, l'ampiezza delle nefandezze (criminali) della Equilizer; le indagini...
texservice13
31 ott 2024Tempo di lettura: 2 min


La cancellazione e la sovrascrittura dei dati sono due tecniche utilizzate per rimuoverli o renderli irrecuperabili ma danno risultati sostanzialmente diversi.
La cancellazione e la sovrascrittura di dati inutili sono due tecniche utilizzate per rimuovere o rendere irrecuperabili i dati da un...
texservice13
28 ott 2024Tempo di lettura: 2 min


Realisticamente cosa rischia una persona che scarica film da eMule o torrent senza VPN?
Premetto che scaricare film o altro materiale protetto da copyright tramite eMule o Torrent senza l'uso di una VPN comporta diversi...
texservice13
25 ott 2024Tempo di lettura: 2 min
bottom of page





