Tempo di lettura: 3 minuti. Attenzione a non incappare in una delle tante truffe che, sfortunatamente, costellano il web. Adottando opportune precauzioni è possibile procedere, nel...
Tempo di lettura: 6 minuti. Bentrovati a un nuovo capitolo di Guerra Cibernetica. Dopo aver affrontato le attività di propaganda del paese Sovietico in rete, oggi...
Tempo di lettura: 2 minuti. Il phisher si presenta come un soggetto autorevole che invita a fornire dati personali per risolvere presunti problemi tecnici, gestire probabili...
Tempo di lettura: 5 minuti. Nonostante gli appelli dei maggiori banchieri e uomini della finanza globale, l’economia sta subendo una forte trasformazione con l’ingresso delle cryptovalute....
Tempo di lettura: 2 minuti. Uno strumento hw/sw di monitoraggio che usato malevolmente potrebbe permettere di rubare informazioni
Tempo di lettura: 3 minuti. L’Advanced Persistent Threat (minaccia avanzata persistente – APT) è una tipologia di attacco informatico furtivo, nella maggior parte dei casi ad...
Tempo di lettura: 2 minuti. La posta elettronica è anche il mezzo di diffusione più comune per la distribuzione di ogni tipo di malware, solitamente propinato...
Tempo di lettura: 3 minuti. Un tipo di malware che assume il controllo delle impostazioni del browser Web, sostituendone le impostazioni ed effettuando operazioni non intenzionali
Tempo di lettura: 2 minuti. Anche il comportamento da parte degli utenti non sempre in linea con le buone prassi di sicurezza possono dare un contributo...
Tempo di lettura: 3 minuti. Un articolo apparso sul sito on line de La Stampa (e su altri quotidiani e notiziari) riporta ufficialmente la notizia di...