Tempo di lettura: 2 minuti. Anche quest’anno è iniziato con una campagna malspam che coinvolge utenze italiane volta a veicolare il malware Gozi/Ursnif. Le e-mail chiedono di prendere visione di documenti allegati afferenti all’Agenzia delle Entrate e contenenti informazioni riguardanti presunte incoerenze emerse o false disposizioni sulla consegna dell’ultima dichiarazione dei redditi. La singolarità emersa dalle analisi del Cert-AgID di questa […]
Autore: Salvatore Lombardo
Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.
Tempo di lettura: 2 minuti. L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco
Tempo di lettura: 2 minuti. La campagna di phishing prospetta una fantomatica indagine penale nei confronti dell’interlocutore. Le prove dei reati online a suo carico sarebbero state registrate dalla Polizia.
Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine
Cos’è lo smishing e come proteggersi
Tempo di lettura: 2 minuti. La diffusione nell’utilizzo dei dispositivi mobili, ha certamente contribuito alla diffusione dello smishing
Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa
Tempo di lettura: 2 minuti. Svolgere attività online personali non adeguatamente protette potrebbe permettere ai criminali informatici l’acquisizione di informazioni necessarie per sottrarre una identità digitale
Tempo di lettura: 2 minuti. Si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa
Rootkit, individuazione e contromisure
Tempo di lettura: 2 minuti. Un rootkit è un’applicazione, non necessariamente dannosa, che sfruttando funzioni legittime del sistema operativo, potrebbe rendere difficoltosa la sua rilevazione da parte dei controlli di sicurezza
Tempo di lettura: 3 minuti. Una VPN, sotto determinate condizioni, può essere utile per garantire l’accesso sicuro, illimitato e anonimo su Internet