Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione
Tag: cybersecurity
Tempo di lettura: 5 minuti. Da Fancy Bear a Cozy Bear. Continua la rubrica Guerra Cibernetica sulla potenza di fuoco made in Madre Russia. Nella scorsa puntata si è parlato del gruppo Fancy Bear, identificato con la sigla Apt28, che rappresenta il gruppo militare più anziano nell’ambito della guerra informatica. Oggi si parla di Cozy Bear, classificato dal governo federale […]
Tempo di lettura: 3 minuti. Siamo arrivati all’epilogo della nostra inchiesta sulle truffe online realizzata dalla redazione di Matrice Digitale. Siamo partiti dalla segnalazione di un utente ed abbiamo scoperto un castello di siti internet con un unico comun denominatore: i dati bancari dove effettuare i bonifici. Questo articolo conclusivo è dedicato all’ultima scoperta emersa dalla nostra ricerca dove ad […]
Tempo di lettura: 4 minuti. Si chiude con questo articolo l’approfondimento sul rapporto IOCTA dell’Europol. Nelle puntate precedenti abbiamo analizzato dapprima le truffe online ed i ransomware per poi passare agli approfondimenti sul Dark Web e la Pedopornografia online. Sintesi del rapporto IOCTA Riassumendo quanto descritto in precedenza, la pandemia da COVID19 ha portato all’esposizione online di tantissime persone, adulti […]
Tempo di lettura: 3 minuti. Attenzione a non incappare in una delle tante truffe che, sfortunatamente, costellano il web. Adottando opportune precauzioni è possibile procedere, nel confort domestico, allo shopping online in piena sicurezza e tranquillità.
Tempo di lettura: < 1 minuto.
Tempo di lettura: 4 minuti. La maggior parte delle truffe online sono concepite per adescare utenti sprovveduti. Non è necessario conoscere i dettagli dei tanti pericoli della rete, ma basta essere a conoscenza di alcuni elementari segnali che possono farci risparmiare una brutta delusione sia emotiva sia economica. Fenomeni del genere sono frequenti proprio sotto le festività ed abbiamo il […]
Tempo di lettura: 6 minuti. Bentrovati a un nuovo capitolo di Guerra Cibernetica. Dopo aver affrontato le attività di propaganda del paese Sovietico in rete, oggi entriamo nel merito dei gruppi militari e paramilitari presenti in Russia ed analizziamo le loro strategie. Attività come queste sono storicizzate dai primi anni 2000 e quindi la storia è piena di riferimenti su […]
Tempo di lettura: 2 minuti. Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema possono modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento
Tempo di lettura: < 1 minuto.