Tag: sicurezza

Email gratis e sicurezza informatica

Comandi CMD di Windows

Tempo di lettura: 17 minuti Ci sono quasi 300 comandi per Windows e il predecessore MS-DOS: nel corso degli anni alcuni sono stati mantenuti, altri sono stati aggiunti nelle versioni più recenti di Windows e altri ancora sono stati eliminati o sostituiti. Nella nostra vasta lista vi spieghiamo le funzioni dei diversi comandi e in quale versione di Windows si…
Leggi tutto

Attacchi hacker: strumenti e tecniche dei nuovi cyber criminali

Tempo di lettura: 6 minuti Gli attacchi hacker sono ormai una persistente minaccia del mondo virtuale rappresentato dalla Rete. Attacchi che non vengono condotti in maniera univoca, ma utilizzando di volta in volta strumenti e tecniche sempre più insidiosi. Analizziamoli nel dettaglio:Il mondo virtuale, meglio noto come web, al pari del mondo reale è soggetto a diverse minacce, il più delle…
Leggi tutto

Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web

Tempo di lettura: 3 minuti l 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala su Internet utilizzando fonti di dati non standard. I risultati del lavoro sono stati presentati alla conferenza Def con di Las Vegas. Tra gli almeno 15.000 segreti rinvenuti (per “segreti” si intendono dati sensibili come password, chiavi API , token di…
Leggi tutto

Le 10 truffe più segnalate negli ultimi mesi 2024

Tempo di lettura: 4 minuti Abbiamo messo insieme le 10 truffe più diffuse e segnalate dai consumatori. Negli ultimi tempi infatti il numero di tentativi di frode è in aumento, ecco allora un utile elenco per evitare di cadere vittima delle truffe più comuni. Se siete stati truffati e avete bisogno di assistenza, non esitate a contattarci. 1. Truffa della differenza Lo schema…
Leggi tutto

IL FURTO D’IDENTITÀ

Tempo di lettura: 3 minuti Il furto di identità è un reato penale, sanzionato anzitutto dall’articolo 494 del c.p.“Chiunque, al fine di procurare a sé o ad altri un vantaggio o di arrecare ad altri undanno, induce taluno in errore, sostituendo la propria all’altrui persona, oattribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una…
Leggi tutto

Esempi di email di phishing: Come riconoscere un’email di phishing

Tempo di lettura: 6 minuti Ricevi un’email da bank0famerica@acc0unt.com che afferma di aver rilevato attività sospette sull’estratto conto della tua carta di credito e ti chiede di verificare le tue informazioni finanziarie. Cosa fai? Malgrado la voglia di capire subito di cosa si tratta, è meglio evitare di fare clic sul link, poiché questa è probabilmente l’opera di un criminale…
Leggi tutto

Che cose’ un attacco DDos.

Tempo di lettura: 13 minuti In un attacco DDoS (Distributed Denial-of-Service), un tipo di attacco informatico, un criminale sovraccarica un sito web, un server o una risorsa di rete con traffico dannoso. Di conseguenza, il sistema preso di mira si blocca o non riesce a funzionare, negando il servizio agli utenti legittimi e impedendo al traffico legittimo di arrivare a…
Leggi tutto

Che cos’è la sicurezza in rete?

Tempo di lettura: 8 minuti Sicurezza in rete è un termine ampio usato per descrivere la protezione di tutte le risorse informatiche da attacchi e guasti relativi a disponibilità, riservatezza e integrità. Ciò include anti-malware, firewall, riconoscimento delle intrusioni, tecnologia di prevenzione della perdita di dati e altri tipi di protezione. Tipologie di sicurezza in rete La sicurezza della rete…
Leggi tutto