top of page


Clicca su questo link... avvelenato. Spiegazione del Search Engine Poisoning (SEP).
Quando si minimizza qualcosa, si porta al minimo . Un conto è portare al minimo un rischio, un conto è considerare il minimo possibile un...
texservice13
24 ago 2024Tempo di lettura: 2 min


Chi sta mettendo le dita nel mio honey pot (la mia privacy) ?
Il browser Firefox, oltre essere il browser di TOR, ha un interessante add-one che si chiama Lightbeam che mostra graficamente chi sta...
texservice13
23 ago 2024Tempo di lettura: 1 min


Google Chrome (sia per Mac per Windows) afflitta da un bug zero-day-vulnerability molto importante.
Google ha implementato delle correzioni di sicurezza per risolvere una falla di sicurezza di elevata gravità nel suo browser Chrome che,...
texservice13
22 ago 2024Tempo di lettura: 1 min


Che rischi ci sono a non usare un antivirus su un Mac?
Esiste questa "idea" che il MacOs sia naturalmente "protetta" da attacchi di malaware; niente di più errato ! : come tutti i sistemi...
texservice13
22 ago 2024Tempo di lettura: 3 min


Come fanno gli hacker ad hackerare le banche?
Difficilmente effettuano degli attacchi alla "Swordfish", e neanche tentando la tecnica di mettere le password (dopo 3 volte di password...
texservice13
21 ago 2024Tempo di lettura: 3 min


La fine degli aggiornamenti di Windows 10 è vicina, ma il suo successore Windows 11 non offre nulla di "buono" per i possessori di computer datati.
Scrivo quanto sopra perché, in effetti, chi ha un computer "datato" è sufficiente che abbia qualche paio di anni su cui "gira" Windows 10...
texservice13
20 ago 2024Tempo di lettura: 2 min


Qual è stato il malaware più "007" mai scritto?
Stuxnet è stato il malaware 007 più sofisticato e complesso da rilevare mai scritto. Stuxnet è un worm informatico scoperto nel 2010, ma...
texservice13
17 ago 2024Tempo di lettura: 1 min


Che cosa impedisce all'utente medio di passare a Linux sul desktop (con notevoli vantaggi in termini di sicurezza informatica)?
Diciamoci la verità: MS windows ha un'interfaccia grafica, neanche troppo bella (personalmente preferisco quella di MacOs), ma che ci ha...
texservice13
16 ago 2024Tempo di lettura: 2 min


Che sistema Linux consiglio per computer più datati?
Dipende, cioè un computer datato è comunque datato, allora la domanda è: “affideresti mai i tuoi dati più importanti ad un computer...
texservice13
15 ago 2024Tempo di lettura: 1 min


Come fanno gli spammer a far risultare come mittente, nelle loro email di phishing, un indirizzo email reale ed affidabile?
Personalmente, sono contro gli spam perché creano disagio, spreco di energia e tempo Tuttavia, per farti capire com’è facile spacciarsi...
texservice13
14 ago 2024Tempo di lettura: 2 min


Gli internet of thing (i c.d. IoT) cioè gli elettrodomestici e il loro ruolo cruciale negli attacchi hacker.
Gli IoT (Internet of Things, Internet delle Cose) sono una rete di dispositivi fisici, veicoli, elettrodomestici e altri oggetti che sono...
texservice13
13 ago 2024Tempo di lettura: 2 min


Fibra FTTB, FTTC, FTTH ? Facciamo un pò di ordine !
FTT è l'acronimo di Fiber To The… a cui fa seguito una lettera che genericamente è indicata con "x". La "x" è sostituita dalla lettera...
texservice13
12 ago 2024Tempo di lettura: 1 min


Architettura RISC o CISC ? e l'ARM ?
Esistono fondamentalmente 2 tipi di architettura dei computer: RISC CISC Nell'architettura con processore RISC (Reduced Instruction Set...
texservice13
9 ago 2024Tempo di lettura: 2 min


Come bloccare siti web indesiderati senza alcun software o estensione tramite password (la password devo saperla solo io)?
Con Cloud Delivered Enterprise Security by OpenDNS (a pagamento) si può definire un profilo per la navigazione in internet, cioè...
texservice13
8 ago 2024Tempo di lettura: 1 min


"Ehi Dude ! Have you been pawned ?"
No ? Il data breach ( nella sicurezza informatica, si definisce data breach, o violazione dei dati oppure fuga di dati, la diffusione di...
texservice13
7 ago 2024Tempo di lettura: 1 min


Bitcoin e diffusione ramsonware. Perché i due fenomeni sono strettamenti collegati ?
All'inizio fu... il primo virus informatico, cioè un programma che si replica inserendosi in altri programmi o file: quando il file...
texservice13
6 ago 2024Tempo di lettura: 3 min


Le 3 vulnerabilità di Android, che se attive, potrebbero farti male
La maggior parte dei malaware usano delle tecniche di hacking basate sul phishing, e smshing (vedi i miei post precedenti per avere una...
texservice13
5 ago 2024Tempo di lettura: 2 min


"...Forse non lo sai ma anche questo... è ... una licenza software legale..."
La licenza ESD (Electronic Software Distribution) si riferisce alla distribuzione di software con il download da un sito anziché tramite...
texservice13
2 ago 2024Tempo di lettura: 1 min


Scopri 1Password: La Soluzione Definitiva per la Tua Sicurezza Online.
Per chi avesse difficoltà a ricordare le numerevoli password che bisogna usare quotidianamente per il lavoro e non, la rete mette a...
texservice13
1 ago 2024Tempo di lettura: 1 min


Non rispondete a quella chiamata ! Spiegazione pratica della tecnica di vishing per estorcere informazioni. Caso deepfake della Ferrari...(eh sì, proprio quella di Maranello).
Sicuramente conoscete il phishing (pescare in inglese), una tecnica per l'acquisizione di informazioni mediante l'invio di e-mail o la...
texservice13
31 lug 2024Tempo di lettura: 2 min
bottom of page





