top of page


Esiste al mondo un sistema informatico, connesso a internet, “inackerabile” al 101%? Considerazioni, ed introduzione a Qubes, cioè "a reasonably secure operating system"
La questione è questa: più il sistema operativo è sviluppato, utilizzato, conosciuto più è hackerabile, perché le vulnerabilità vengono...
texservice13
1 ott 2024Tempo di lettura: 2 min


Ottima applicazione gratuita che ti assicura che la tua e-mail sia letta solo da chi vuoi tu (sottende una certa dimestichezza nell'uso del computer).
Con Pretty Good Privacy (PGP), programma di crittografia open source, non solo hai la certezza che la tua privacy totalmente protetta...
texservice13
30 set 2024Tempo di lettura: 2 min


Aiuto ! Un malaware mi ha bloccato i dati ! Quali sono le emozioni umane che ci espongono ad attacchi informatici.
Per poter effettuare un attacco ad un sistema informativo, i cybercriminale si appoggiano ad emozioni umane "ataviche" per spingere la...
texservice13
26 set 2024Tempo di lettura: 2 min


come fare quando non ti ricordi più la password di amministratore di windows
Se hai dimenticato la password di amministratore su Windows, ci sono diverse soluzioni che puoi provare per recuperare o reimpostare la...
texservice13
25 set 2024Tempo di lettura: 2 min


Come i cybercop possono carpire la password, o leggere messaggio un malfattore che usa TOR, usando la tecnica dell’attacco temporale (spiegazione tecnica).
Un malfattore utilizza tutti gli strumenti a sua disposizione per portare a termine le sue azioni illegali nella Rete. Una di queste...
texservice13
23 set 2024Tempo di lettura: 2 min


Il nuovo paradigma della guerra: la guerra ibrida. Attacco alla supply chain
Che cos'è la supply chain ? La supply chain (o catena di approvvigionamento) è l'insieme delle attività, risorse e processi necessari per...
texservice13
20 set 2024Tempo di lettura: 2 min


L'aggiornamento di iOS (Iphone) su un WiFi pubblico è sicuro?
Il processo di download non prevede l’inserimento di password nel sito; pertanto, questo è del tutto automatizzato: prima esegui lo...
texservice13
18 set 2024Tempo di lettura: 1 min


Esiste un modo per riparare i danni causati da un virus Ransomware / Cryptolocker, in totale assenza di backup?
Risposta breve: NO. Risposta lunga: i cryptolocker usano chiavi di crittazione che rendono praticamente impossibile la decrittazione (si...
texservice13
14 set 2024Tempo di lettura: 1 min


Può un virus trovarsi in un file immagini (come per esempio, un file JPG)?
E tecnicamente possibile; tuttavia, dovrebbe essere un file JPG modificato in maniera opportuna esattamente per il programma di lettura...
texservice13
12 set 2024Tempo di lettura: 2 min


L'hacking è veramente un male ?
Per capire il senso delle parole, bisogna risalire alla sua etimologia, e sfogliando il vocabolario inglese si scopre che to hack...
texservice13
10 set 2024Tempo di lettura: 2 min


Perché qualsiasi sistema informativo è hackerabile, a patto di avere tempo a sufficienza ?
Premesso che nessun sistema informativo creato è immune da errori (ho già trattato il problema dello zero-day-vulnerability, cioè dei bug...
texservice13
6 set 2024Tempo di lettura: 2 min


Backup !, backup !, backup!
Metti al sicuro i tuoi file ! L'ultima spiaggia contro qualsiasi attacco ramsonware sono i backup. Lo so, per alcuni sono noiosi, come...
texservice13
4 set 2024Tempo di lettura: 1 min


Quali sono le mie "10 regole d'oro" per proteggermi dagli hackers su internet?
Io seguo queste regole: non utilizzo foto personali su social network; uso alias e mai il nome reale; inserisco informazioni false; uso...
texservice13
3 set 2024Tempo di lettura: 1 min


Ahh... che comodo il Wi-fi, ma a che prezzo ?
Oramai, i protocolli, soprattutto , quelli più datati (WEP e WPA/2) sono, usando tecniche particolari, hackerabili e crackabili nella...
texservice13
29 ago 2024Tempo di lettura: 2 min


Android VS Iphone (IOS) : quando non capisci cosa vogliono venderti la merce in vendita sei tu !
E, dunque, non vi siete mai chiesti perché l'accesso ad alcuni servizi utili in internet sono gratuiti ? Io sì, e sembra che...
texservice13
27 ago 2024Tempo di lettura: 2 min


Come possono essere catturati gli hacker?
Gli hacker sono difficili da catturare, perché si mascherano dietro altri computers, cioè portano avanti un attacco dal proprio pc, ma...
texservice13
26 ago 2024Tempo di lettura: 1 min


Clicca su questo link... avvelenato. Spiegazione del Search Engine Poisoning (SEP).
Quando si minimizza qualcosa, si porta al minimo . Un conto è portare al minimo un rischio, un conto è considerare il minimo possibile un...
texservice13
24 ago 2024Tempo di lettura: 2 min


Chi sta mettendo le dita nel mio honey pot (la mia privacy) ?
Il browser Firefox, oltre essere il browser di TOR, ha un interessante add-one che si chiama Lightbeam che mostra graficamente chi sta...
texservice13
23 ago 2024Tempo di lettura: 1 min


Google Chrome (sia per Mac per Windows) afflitta da un bug zero-day-vulnerability molto importante.
Google ha implementato delle correzioni di sicurezza per risolvere una falla di sicurezza di elevata gravità nel suo browser Chrome che,...
texservice13
22 ago 2024Tempo di lettura: 1 min


Che rischi ci sono a non usare un antivirus su un Mac?
Esiste questa "idea" che il MacOs sia naturalmente "protetta" da attacchi di malaware; niente di più errato ! : come tutti i sistemi...
texservice13
22 ago 2024Tempo di lettura: 3 min
bottom of page





