Categorie
Tech

Ursnif, la nuova campagna malspam presenta una singolarità

Tempo di lettura: 2 minuti. Anche quest’anno è iniziato con una campagna malspam che coinvolge utenze italiane volta a veicolare il malware Gozi/Ursnif. Le e-mail chiedono di prendere visione di documenti allegati afferenti all’Agenzia delle Entrate e contenenti informazioni riguardanti presunte incoerenze emerse o false disposizioni sulla consegna dell’ultima dichiarazione dei redditi. La singolarità emersa dalle analisi del Cert-AgID di questa […]

Categorie
Tech

Bomba logica, conoscere una minaccia imprevista

Tempo di lettura: 2 minuti. L’azione di una bomba logica può essere spesso difficile da prevenire proprio perché il suo codice rimane inattivo fino a quando non si verifica l’innesco

Categorie
Tech

Phishing: l’allerta della Polizia Postale su false denuncie delle forze dell’Ordine

Tempo di lettura: 2 minuti. La campagna di phishing prospetta una fantomatica indagine penale nei confronti dell’interlocutore. Le prove dei reati online a suo carico sarebbero state registrate dalla Polizia.

Categorie
Tech

I tre colori dell’hacking, sgomberiamo ogni possibile dubbio

Tempo di lettura: 2 minuti. L’hacking non ha nulla di condannabile. Tuttavia, è anche vero come sia sottile la linea di confine tra legalità e crimine

Categorie
Tech

Cos’è lo smishing e come proteggersi

Tempo di lettura: 2 minuti. La diffusione nell’utilizzo dei dispositivi mobili, ha certamente contribuito alla diffusione dello smishing

Categorie
Tech

Che cosa sono i trojan horse. Impariamo a conoscerli

Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa

Categorie
Tech

Proteggiamo la nostra identità elettronica

Tempo di lettura: 2 minuti. Svolgere attività online personali non adeguatamente protette potrebbe permettere ai criminali informatici l’acquisizione di informazioni necessarie per sottrarre una identità digitale

Categorie
Tech

Cos’è una botnet? casi d’uso e protezione

Tempo di lettura: 2 minuti. Si può cadere nelle maglie di una botnet sia come vittima diretta di un attacco che infettando il proprio dispositivo inconsapevolmente, diventando parte integrante della botnet stessa

Categorie
Tech

Rootkit, individuazione e contromisure

Tempo di lettura: 2 minuti. Un rootkit è un’applicazione, non necessariamente dannosa, che sfruttando funzioni legittime del sistema operativo, potrebbe rendere difficoltosa la sua rilevazione da parte dei controlli di sicurezza

Categorie
Tech

VPN, come funziona e cosa valutare per la scelta

Tempo di lettura: 3 minuti. Una VPN, sotto determinate condizioni, può essere utile per garantire l’accesso sicuro, illimitato e anonimo su Internet

Exit mobile version