News ed articoli sulla sicurezza dei sistemi informatici, la salvaguardia dei dati, delle reti e delle informazioni trattati mediante strumenti informatici. Quali sono gli attacchi cyber più pericolosi e come difendersi.

Trickbot: un malware molto diffuso e pericoloso

Inserito da - 28 Febbraio 2022
Il malware Trickbot è oggi uno dei più diffusi e pericolosi in circolazione. In questo articolo di Giorgio Perego vediamo come funziona questo malware e come difendersi. Malware Trickbot: cos’è e quali danni causa Dal novembre 2020…

E mail Phishing: come funziona e cosa fare

Inserito da - 24 Febbraio 2022
Il Phishing è una delle tecniche più utilizzata dai cyber criminali per rubare i dati sensibili degli utenti: user id, password, numeri carte di credito etc…Come ben sappiamo l’email di phishing è una frode informatica…

Cyber Resilienza: le linee guida di ENISA e CERT-EU

Inserito da - 22 Febbraio 2022
L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) e CERT-UE hanno pubblicato le best practice di Cyber Resilienza per le organizzazioni pubbliche e private nell’Unione Europea. Cybersecurity: aumentano le minacce ENISA, Agenzia dell’Unione europea per la…

Password Sicura: come crearla correttamente

Inserito da - 16 Febbraio 2022
Come rendere sicure le proprie password per evitare di essere vittime dei cyber criminali? In questo articolo di Giorgio Perego vediamo quali sono le regole per creare una password sicura e quali le tecniche più utilizzate dai…

Typosquatting: che cos’è e come evitarlo

Inserito da - 3 Febbraio 2022
Typosquatting è una forma di social engineering che sfrutta errori di battitura nel digitare un URL nel proprio browser, al fine di dirottare la vittima verso un sito fake, differente da quello originale. In questo…

False email Amazon: una nuova truffa di phishing

Inserito da - 26 Gennaio 2022
Negli ultimi giorni si sta diffondendo, attraverso l’e-mail, una nuova truffa contenente un sondaggio clienti 2022 di Amazon. Si tratta di una truffa di phishing perché consente di raccogliere molti dati, come se fosse una…

Attacchi DoS e DDoS: cosa sono e come difendersi

Inserito da - 13 Gennaio 2022
Denial of Service (DoS) e Distributed Denial of Service (DDoS). In questo articolo di Giorgio Perego vediamo in cosa consistono queste due tipologie di attacco, quali sono le differenze e come è possibile difendersi. Attacco Denial of Service…

USB Rubber Ducky e frodi informatiche

Inserito da - 10 Gennaio 2022
La Rubber Ducky è una chiavetta USB che, una volta inserita nel computer, non viene riconosciuta come supporto in grado di scambiare dati, bensì come tastiera. Proprio per questo è in grado di eseguire attacchi informatici.…