Categorie
Tech

Cos’è il malware?

Tempo di lettura: 3 minuti. Il malware è un tipo di software progettato per infiltrarsi o danneggiare i sistemi informatici all’insaputa dell’utente. Può assumere diverse forme, come virus, worm, trojan, ransomware e spyware. Il malware può essere diffuso attraverso una serie di metodi, tra cui allegati di posta elettronica, messaggistica istantanea, social media e download drive-by. Può essere utilizzato per […]

Categorie
Tech

Cybercrime, dettagli bancari trapelati usati come esca malspam

Tempo di lettura: 2 minuti. Distribuito il malware BitRAT, un trojan di accesso remoto commercializzato su mercati e forum underground da febbraio 2021

Categorie
Tech

Cos’è l’hacking etico?

Tempo di lettura: 2 minuti. I white hat sono hacker di sicurezza etici che testano la sicurezza di diversi tipi di reti, software e hardware. Questi individui utilizzano le conoscenze informatiche e le abilità di hacking per identificare le vulnerabilità della sicurezza informatica senza trarne vantaggio personale. Al contrario, trovano e segnalano le falle prima che vengano sfruttate. Gli hacker […]

Categorie
Tech

La novità tech che ci aspettano nel 2023

Tempo di lettura: 5 minuti. Salutiamo il 2022 e iniziamo il 2023 tech approfondendo tutte le tecnologie che avremo a nostra disposizione. Sarà interessante riscontrare durante l’anno quali di queste previsioni si saranno realizzate e quali solo in parte. Ogni anno faccio il punto sulle tecnologie che ci hanno accompagnato fino alla fine dell’anno precedente per capire il punto di […]

Categorie
Tech

Gli 8 tipi di trojan più comuni che dovreste conoscere

Tempo di lettura: 4 minuti. I trojan si nascondono in software apparentemente innocui e poi fanno scattare la loro trappola. La migliore difesa è la conoscenza, quindi ecco i trojan più comuni da tenere d’occhio. Man mano che ci affidiamo sempre di più alla tecnologia e le affidiamo i nostri dati sensibili, i criminali informatici sviluppano modi sempre più sofisticati […]

Categorie
Tech

Cosa fare se il telefono Android è stato hackerato

Tempo di lettura: 4 minuti. Android è stato progettato per essere intrinsecamente sicuro, soprattutto grazie al suo approccio sandbox ai processi e alla gestione dei file. Le applicazioni vengono eseguite in ambienti isolati, quindi non possono vedere o accedere ad altre applicazioni o servizi (tramite Android). È necessario concedere espressamente l’accesso e le autorizzazioni perché ciò avvenga (per questo motivo […]

Categorie
Tech

Google Home, una vulnerabilità avrebbe permesso anche intercettazioni delle conversazioni

Tempo di lettura: 2 minuti. PoC testato su Google Home Mini

Categorie
Tech

Gli hacker bielorussi hanno creato un Telegram alternativo per gli attivisti

Tempo di lettura: < 1 minuto. L’applicazione bielorussa è indistinguibile dall’originale, poiché è costruita sul codice open-source di Telegram.

Categorie
Tech

Le 10 password più pericolose del 2022

Tempo di lettura: 2 minuti. Nella lista di ESET alcune insolite

Categorie
Tech

Jeanson James Ancheta: primo hacker di botnet ad essere accusato

Tempo di lettura: 4 minuti. Secondo gli standard odierni, le imprese criminali di Jeanson James Ancheta non sarebbero probabilmente un dirottamento informatico di alto profilo. Ma per le forze dell’ordine dell’epoca il suo arresto fu una pietra miliare: nel 2006 Ancheta divenne il primo uomo a essere condannato per aver controllato un gran numero di botnet, aver diffuso software dannoso […]

Exit mobile version