Blog

Sicurezza informatica

IL FURTO D’IDENTITÀ

Tempo di lettura: 3 minutiIl furto di identità è un reato penale, sanzionato anzitutto dall’articolo 494 del c.p.“Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri undanno, induce taluno in errore, sostituendo la propria all’altrui persona, oattribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una…
Leggi tutto

Attacchi brute force

Tempo di lettura: 5 minutiUn attacco brute force, letteralmente “forza bruta”, è una tecnica di hacking che mira a indovinare la password di un sistema attraverso tentativi ripetuti e sistematici. Questo metodo si basa sulla perseveranza e sulla potenza computazionale piuttosto che sull’astuzia o sull’uso di tecniche sofisticate. L’idea alla base è semplice ma efficace: provare tutte le possibili combinazioni…
Leggi tutto

Come segnalare un’email sospetta

Tempo di lettura: 3 minutiPer tentare di individuare i reali mittenti dei messaggi fraudolenti e bloccare gli invii, è necessario poter visualizzare gli header del messaggio originale, ovvero le intestazioni che contengono le informazioni relative alla “vita” dell’email, dal momento in cui viene inviata all’accettazione da parte del server destinatario, oltre alle informazioni che riguardano l’autore del messaggio stesso.…
Leggi tutto

Esempi di email di phishing: Come riconoscere un’email di phishing

Tempo di lettura: 6 minutiRicevi un’email da bank0famerica@acc0unt.com che afferma di aver rilevato attività sospette sull’estratto conto della tua carta di credito e ti chiede di verificare le tue informazioni finanziarie. Cosa fai? Malgrado la voglia di capire subito di cosa si tratta, è meglio evitare di fare clic sul link, poiché questa è probabilmente l’opera di un criminale…
Leggi tutto

Che cos’è la sicurezza informatica?

Tempo di lettura: 2 minutiLa sicurezza informatica, nota anche come sicurezza digitale, è la pratica volta a proteggere le informazioni digitali, i dispositivi e le risorse personali. Compresi le informazioni personali, gli account, i file, le fotografie, e persino il denaro. CIA L’acronimo “CIA” è spesso usato per rappresentare i tre pilastri della sicurezza informatica. Confidenzialità – Proteggere i propri…
Leggi tutto

Che cose’ un attacco DDos.

Tempo di lettura: 13 minutiIn un attacco DDoS (Distributed Denial-of-Service), un tipo di attacco informatico, un criminale sovraccarica un sito web, un server o una risorsa di rete con traffico dannoso. Di conseguenza, il sistema preso di mira si blocca o non riesce a funzionare, negando il servizio agli utenti legittimi e impedendo al traffico legittimo di arrivare a…
Leggi tutto

Attacchi DoS e DDoS: modalità di difesa e contromisure

Tempo di lettura: 7 minutiNegli attacchi Dos e DDoS agenti esterni inviano intenzionalmente ad un sistema target più richieste di quante sia in grado di soddisfare, in modo da saturarne le risorse e causare una “interruzione di servizio”. Ecco le azioni da intraprendere per rafforzare la propria posizione di sicurezza Al contrario di quanto si possa pensare in un…
Leggi tutto

Creare un punto di ripristino in Windows 10 e 11

Tempo di lettura: 2 minutiQuando un PC Windows presenta degli errori o funzionamenti anomali (spesso senza una vera causa) possiamo risolvere velocemente creando un punto di ripristino ad intervalli regolari, così da poter sempre ripristinare Windows ad una data dove era sicuramente funzionante. Purtroppo sulle ultime versioni di Windows i punti di ripristino sono un po’ snobbati e devono essere…
Leggi tutto

Risolvere i problemi di connessione Wi-Fi in Windows 11

Tempo di lettura: 8 minutiRisoluzione dei problemi di rete in Windows Se non riesci a ricevere e-mail, esplorare il Web o riprodurre musica in streaming, è probabile che non sei connesso alla rete e non riesci ad accedere a Internet. Per risolvere il problema, ecco alcune soluzioni che puoi provare. Soluzioni da provare Prova innanzitutto a eseguire le operazioni…
Leggi tutto

Comandi DOS nascosti

Tempo di lettura: 7 minutiLa riga di comando di Windows è una delle utilità più valide su un PC Windows. Grazie ad essa puoi interagire direttamente con il sistema operativo ed effettuare un sacco di operazioni non disponibili nell’interfaccia utente. In questo articolo, ti mostrerò 40 comandi da usare sulla riga di comando Windows che ti renderanno un utente…
Leggi tutto

error: Il contenuto e' protetto !!