Categorie
Tech

Cosa sono i malware? Impariamo a conoscerli e proteggersi

Tempo di lettura: 3 minuti. Prestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo alcune caratteristiche tipiche e i principali canali di propagazione

Categorie
Inchieste

Cozy Bear: l’APT29 con gli strumenti migliori al mondo al servizio della Russia

Tempo di lettura: 5 minuti. Da Fancy Bear a Cozy Bear. Continua la rubrica Guerra Cibernetica sulla potenza di fuoco made in Madre Russia. Nella scorsa puntata si è parlato del gruppo Fancy Bear, identificato con la sigla Apt28, che rappresenta il gruppo militare più anziano nell’ambito della guerra informatica. Oggi si parla di Cozy Bear, classificato dal governo federale […]

Categorie
Inchieste

I siti web, falsi, delle aziende che truffano gli utenti

Tempo di lettura: 3 minuti. Siamo arrivati all’epilogo della nostra inchiesta sulle truffe online realizzata dalla redazione di Matrice Digitale. Siamo partiti dalla segnalazione di un utente ed abbiamo scoperto un castello di siti internet con un unico comun denominatore: i dati bancari dove effettuare i bonifici. Questo articolo conclusivo è dedicato all’ultima scoperta emersa dalla nostra ricerca dove ad […]

Categorie
Sicurezza Informatica

Le sirene dell’Europol: un anno di operazioni contro la criminalità informatica

Tempo di lettura: 4 minuti. Si chiude con questo articolo l’approfondimento sul rapporto IOCTA dell’Europol. Nelle puntate precedenti abbiamo analizzato dapprima le truffe online ed i ransomware per poi passare agli approfondimenti sul Dark Web e la Pedopornografia online. Sintesi del rapporto IOCTA Riassumendo quanto descritto in precedenza, la pandemia da COVID19 ha portato all’esposizione online di tantissime persone, adulti […]

Categorie
Tech

Shopping online in sicurezza. Si, ma non solo a Natale…

Tempo di lettura: 3 minuti. Attenzione a non incappare in una delle tante truffe che, sfortunatamente, costellano il web. Adottando opportune precauzioni è possibile procedere, nel confort domestico, allo shopping online in piena sicurezza e tranquillità.

Categorie
Tech

Netdiscover Kali Linux – Scanner Protocollo Arp identifica Host Attivi

Tempo di lettura: < 1 minuto.

Categorie
Inchieste

Pacchi in rete: truffe online o utenti sprovveduti? La guida

Tempo di lettura: 4 minuti. La maggior parte delle truffe online sono concepite per adescare utenti sprovveduti. Non è necessario conoscere i dettagli dei tanti pericoli della rete, ma basta essere a conoscenza di alcuni elementari segnali che possono farci risparmiare una brutta delusione sia emotiva sia economica. Fenomeni del genere sono frequenti proprio sotto le festività ed abbiamo il […]

Categorie
Inchieste

Fancy Bear: una garanzia per Putin nella Guerra Cibernetica

Tempo di lettura: 6 minuti. Bentrovati a un nuovo capitolo di Guerra Cibernetica. Dopo aver affrontato le attività di propaganda del paese Sovietico in rete, oggi entriamo nel merito dei gruppi militari e paramilitari presenti in Russia ed analizziamo le loro strategie. Attività come queste sono storicizzate dai primi anni 2000 e quindi la storia è piena di riferimenti su […]

Categorie
Tech

Sicurezza informatica domestica. Proteggiamo anche i nostri router

Tempo di lettura: 2 minuti. Solitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una volta ottenuto l’accesso di un sistema possono modificarne impostazioni, accedere a dati e comprometterne il regolare funzionamento

Categorie
Tech

SUDO Killer – CVE-2019-14287 Controlla vulnerabilità comando SUDO Linux

Tempo di lettura: < 1 minuto.

Exit mobile version