News
Articoli da non perdere
Le aziende italiane vittime di ransomware e doppia estorsione nel 2021.
Come catturare un criminal hacker (ovvero scoprire un identità con tecniche OSINT).
Il data leak, visto da un criminal hacker: cosa può fare con i dati rubati?
Quali aziende italiane sono bersagli per un attacco informatico? Analisi.
![[#5] Telegram vs WhatsApp: la più sicura? Domanda sbagliata, mi spiace.](/content/images/size/w500/2019/05/telegram-vs-whatsapp-copertina-1024x675.jpg)
[#5] Telegram vs WhatsApp: la più sicura? Domanda sbagliata, mi spiace.
Alcuni giorni fa, precisamente il 14 maggio (qui trovi la lista di tutti gli attacchi informatici che sto costruendo..), WhatsApp è stata vittima di un un attacco informatico da parte di un gruppo di hacker. Quest'ultimo è riuscito a installare...
![[#4] Attacchi informatici: tutta teoria o anche casi concreti?](/content/images/size/w260/2019/05/targetinfrastructure.jpg)
[#4] Attacchi informatici: tutta teoria o anche casi concreti?
Il motivo principale che mi spinge a parlare di cybersecurity con persone "non addette ai lavori", ovvero imprenditori, manager, professionisti,...
![[#3] Anonymous, avvocati e password: quando la nostra privacy dipende da altri.](/content/images/size/w260/2019/05/Anonymous.jpg)
[#3] Anonymous, avvocati e password: quando la nostra privacy dipende da altri.
Il giorno 6 maggio, il gruppo attivista Anonymous Italia ha preso di mira i server dell’ordine degli avvocati di Matera. Il...
![[#2] Il potere delle checklist.](/content/images/size/w260/2019/05/sully-1.jpg)
[#2] Il potere delle checklist.
Questo articolo nasce grazie ad una segnalazione che l’amico Nicola Focci mi ha fatto su LinkedIn [https://www.linkedin.com/in/...

Attacchi informatici con chiavette USB (USB drop attack): come difendersi, anche grazie a Sentinel One.
E' un vettore di attacco in crescita: le chiavette USB sfruttano vulnerabilità note e"giocano" sul fattore umano. Un...