Tempo di lettura: 3 minuti. Il malware è un tipo di software progettato per infiltrarsi o danneggiare i sistemi informatici all’insaputa dell’utente. Può assumere diverse forme, come virus, worm, trojan, ransomware e spyware. Il malware può essere diffuso attraverso una serie di metodi, tra cui allegati di posta elettronica, messaggistica istantanea, social media e download drive-by. Può essere utilizzato per […]
Categoria: Tech
Tempo di lettura: 2 minuti. Distribuito il malware BitRAT, un trojan di accesso remoto commercializzato su mercati e forum underground da febbraio 2021
Cos’è l’hacking etico?
Tempo di lettura: 2 minuti. I white hat sono hacker di sicurezza etici che testano la sicurezza di diversi tipi di reti, software e hardware. Questi individui utilizzano le conoscenze informatiche e le abilità di hacking per identificare le vulnerabilità della sicurezza informatica senza trarne vantaggio personale. Al contrario, trovano e segnalano le falle prima che vengano sfruttate. Gli hacker […]
La novità tech che ci aspettano nel 2023
Tempo di lettura: 5 minuti. Salutiamo il 2022 e iniziamo il 2023 tech approfondendo tutte le tecnologie che avremo a nostra disposizione. Sarà interessante riscontrare durante l’anno quali di queste previsioni si saranno realizzate e quali solo in parte. Ogni anno faccio il punto sulle tecnologie che ci hanno accompagnato fino alla fine dell’anno precedente per capire il punto di […]
Tempo di lettura: 4 minuti. I trojan si nascondono in software apparentemente innocui e poi fanno scattare la loro trappola. La migliore difesa è la conoscenza, quindi ecco i trojan più comuni da tenere d’occhio. Man mano che ci affidiamo sempre di più alla tecnologia e le affidiamo i nostri dati sensibili, i criminali informatici sviluppano modi sempre più sofisticati […]
Tempo di lettura: 4 minuti. Android è stato progettato per essere intrinsecamente sicuro, soprattutto grazie al suo approccio sandbox ai processi e alla gestione dei file. Le applicazioni vengono eseguite in ambienti isolati, quindi non possono vedere o accedere ad altre applicazioni o servizi (tramite Android). È necessario concedere espressamente l’accesso e le autorizzazioni perché ciò avvenga (per questo motivo […]
Tempo di lettura: 2 minuti. PoC testato su Google Home Mini
Tempo di lettura: < 1 minuto. L’applicazione bielorussa è indistinguibile dall’originale, poiché è costruita sul codice open-source di Telegram.
Le 10 password più pericolose del 2022
Tempo di lettura: 2 minuti. Nella lista di ESET alcune insolite
Tempo di lettura: 4 minuti. Secondo gli standard odierni, le imprese criminali di Jeanson James Ancheta non sarebbero probabilmente un dirottamento informatico di alto profilo. Ma per le forze dell’ordine dell’epoca il suo arresto fu una pietra miliare: nel 2006 Ancheta divenne il primo uomo a essere condannato per aver controllato un gran numero di botnet, aver diffuso software dannoso […]