saverioriotto.it

Sicurezza e Privacy: Bilanciare Sorveglianza, Hacking Etico e Responsabilità dei Ricercatori
Sicurezza e Privacy: Bilanciare Sorveglianza, Hacking Etico e Responsabilità dei Ricercatori

La sorveglianza, l'hacking etico e la responsabilità dei ricercatori sono questioni centrali nell'era digitale in cui viviamo. Mentre la tecnologia continua a evolversi, è fondamentale esplorare come queste pratiche impattino sulla nostra sicurezza, sulla privacy individuale e sulla responsabilità degli attori coinvolti....


CACTUS: il ransomware che elude gli antivirus e sfrutta i difetti della VPN Fortinet
CACTUS: il ransomware che elude gli antivirus e sfrutta i difetti della VPN Fortinet

I ricercatori di Kroll hanno rivelato le proprie scoperte su un nuovissimo ceppo di ransomware chiamato CACTUS. Prendono di mira organizzazioni commerciali su larga scala rubando dati sensibili sfruttando le vulnerabilità documentate da VPN Fortinet....


Ecco come proteggere la tua rete dal pericoloso attacco ARP poisoning
Ecco come proteggere la tua rete dal pericoloso attacco ARP poisoning

Proteggi la tua rete dal rischio di ARP poisoning: scopri come prevenire l'attacco informatico che mette a rischio i tuoi dati e la sicurezza della tua connessione....


Come utilizzare Nmap per proteggere la tua rete dagli attacchi informatici
Come utilizzare Nmap per proteggere la tua rete dagli attacchi informatici

Nmap è lo strumento essenziale per la sicurezza della tua rete. Scopri come utilizzarlo per prevenire gli attacchi informatici e identificare le vulnerabilità....


Come proteggere il tuo sito web da attacchi SQL Injection
Come proteggere il tuo sito web da attacchi SQL Injection

L’SQL injection è una tecnica di hacking che, sfruttando alcuni errori nella programmazione, consente di inserire ed eseguire codice non previsto all’interno di applicazioni web che interrogano un database. Impara come proteggere il tuo sito web dalle pericolose vulnerabilità degli attacchi SQL injection e garantire la sicurezza dei tuoi dati....


Fuzzing: cosa si cela dietro questo metodo di test automatico?
Fuzzing: cosa si cela dietro questo metodo di test automatico?

Tecnica utile per rilevare debolezze nei sistemi, il fuzzing consiste nell’invio ad una applicazione software di dati casuali in input per verificare eventuali blocchi. Un importante sistema di prevenzione in ambito cyber security....


LockBit 3.0: dettagli e come proteggersi
LockBit 3.0: dettagli e come proteggersi

Sono passati circa 10 anni dall'inizio degli attacchi ransomware e da allora sono diventati uno dei malware più utilizzati per estorcere denaro alle vittime. LockBit è tra quelli che ultimamente si sta proponendo creando non pochi disagi. Vediamolo nel dettaglio e soprattutto come proteggersi....


HelloXD: il nuovo ransomware per Linux e Windows
HelloXD: il nuovo ransomware per Linux e Windows

I ransomware, come già sappiamo, agiscono criptando file, dati, oppure addirittura l’intero sistema/disco, per consentire ai criminali di esigere un riscatto con la promessa di restituire alla vittima l’accesso ai sistemi colpiti. Ma cos’ha di particolare questo ransomware? ...



 1 2 3 Avanti »  Ultima