Guida alle tecnologie

Sicurezza informatica

Keylogger: come funzionano e come difendersi
Sicurezza informatica 7 min read

Keylogger: come funzionano e come difendersi

I keylogger registrano i tasti, i clic e a volte gli screenshot per spiare un computer. Possono essere software o dispositivi hardware; hanno usi legittimi ma sono spesso abusati.

WikiLeaks: Grasshopper e toolkit CIA per Windows
Sicurezza informatica 6 min read

WikiLeaks: Grasshopper e toolkit CIA per Windows

Grasshopper è un framework CLI attribuito alla CIA, rivelato in un nuovo lotto di leak di WikiLeaks, che facilita la generazione di payload malware personalizzati per Windows e mira alla persistenza evitando alcuni antivirus. Questo articolo spiega come funziona, quali meccanismi di persistenza sono stati descritti nei documenti e quali sono le implicazioni e le contromisure pratiche per difensori e responsabili IT.

Ronggolawe: guida di difesa contro il ransomware
Sicurezza informatica 6 min read

Ronggolawe: guida di difesa contro il ransomware

Ronggolawe è un ransomware che prende di mira server web. Difesa: backup testati, aggiornamenti, rimozione plugin non mantenuti e playbook di risposta agli incidenti.

Cambiare indirizzo IP: guida pratica e sicura
Sicurezza informatica 6 min read

Cambiare indirizzo IP: guida pratica e sicura

Cambiare l'indirizzo IP può aumentare la privacy e sbloccare contenuti geografici. Le opzioni principali sono VPN, proxy, Tor, riavvio del router o richiedere il cambio all'ISP.

Ransomware: cos'è e come proteggere la tua azienda
Sicurezza informatica 11 min read

Ransomware: cos'è e come proteggere la tua azienda

Il ransomware cifra dati o blocca sistemi chiedendo un riscatto; questa guida spiega vettori, casi storici e fornisce checklist, playbook e policy di backup per la difesa aziendale.

Kali Linux su Android con NetHunter
Sicurezza informatica 5 min read

Kali Linux su Android con NetHunter

Installa Kali Linux su Android usando il modulo NetHunter per Magisk: richiede root, BusyBox e spazio libero. NetHunter crea un ambiente chroot completo (circa 800 MB) senza toccare la partizione /system.

Tutorial RAT su YouTube: come ti spiavano via webcam
Sicurezza informatica 8 min read

Tutorial RAT su YouTube: come ti spiavano via webcam

Ricercatori hanno trovato migliaia di video su YouTube che spiegano passo dopo passo come installare Remote Access Trojan (RAT) per accedere alle webcam e ricattare le vittime. Questo articolo spiega come funziona il fenomeno, come i criminali monetizzano gli accessi, casi emblematici, come individuare una compromissione e come difendersi in modo pratico.

Attenzione a Remtasu: falso strumento per hackerare Facebook
Sicurezza informatica 7 min read

Attenzione a Remtasu: falso strumento per hackerare Facebook

Remtasu si spaccia come un'app per hackerare account Facebook ma è in realtà un trojan Windows che registra tasti, copia dati dagli appunti e invia informazioni personali a un server di comando e controllo. Non scaricare strumenti del genere: rischi finanziari, furto di identità e compromissione del dispositivo sono concreti.

Falla SS7 e furto di account Facebook
Sicurezza informatica 7 min read

Falla SS7 e furto di account Facebook

Una vulnerabilità nel protocollo SS7 permette ad attaccanti di intercettare SMS e rubare account Facebook con solo il numero; passa al 2FA via app o chiave fisica per proteggerti.

Simpatizzanti ISIS offrono corso su Kali Linux
Sicurezza informatica 8 min read

Simpatizzanti ISIS offrono corso su Kali Linux

Un thread su un forum pro‑ISIS promuove un corso basato su Kali Linux con l'obiettivo dichiarato di formare "cyber-soldati". I materiali appaiono basici e ricavati da tutorial pubblici; gli organizzatori non mostrano competenze avanzate. Il rischio reale rimane basso: strumenti potenti come Kali sono accessibili, ma è la competenza dell'operatore che conta.

Protezione BYOVD: Evitare il bypass di Microsoft Defender
Sicurezza informatica 7 min read

Protezione BYOVD: Evitare il bypass di Microsoft Defender

Un attacco BYOVD sfrutta driver firmati vulnerabili per ottenere privilegi kernel e disabilitare Microsoft Defender. Abilita Isolamento core e Accesso controllato alle cartelle, rimuovi driver come rwdrv.sys se non necessari e usa un account standard per l'uso quotidiano.

Proteggiti dal malvertising e dagli exploit web
Sicurezza informatica 5 min read

Proteggiti dal malvertising e dagli exploit web

Gli attacchi via malvertising sfruttano annunci legittimi su grandi siti per distribuire exploit e malware. Aggiorna sistema, browser e plugin, usa account standard, ad blocker e un playbook di risposta.

Ransomware: prevenzione e preparazione
Sicurezza informatica 7 min read

Ransomware: prevenzione e preparazione

Il ransomware cifra o blocca dati chiedendo un riscatto. Difenditi con aggiornamenti, attenzione alle email, limitazione dei privilegi e backup 3-2-1 testati. Prepara un runbook di risposta.

Corneal Key Logger: PIN da una selfie
Sicurezza informatica 5 min read

Corneal Key Logger: PIN da una selfie

Un ricercatore ha dimostrato che i riflessi corneali in foto ad alta risoluzione possono rivelare il PIN di uno smartphone; usare 2FA e limitare selfie a rischio.

Ingegneria sociale: come riconoscere e difendersi
Sicurezza informatica 6 min read

Ingegneria sociale: come riconoscere e difendersi

L'ingegneria sociale sfrutta la fiducia umana per ottenere informazioni o accesso. Impara i vettori principali — phishing, watering hole, pretexting, tailgating, baiting — e applica semplici controlli: verifica le comunicazioni, usa l'autenticazione a più fattori, segui protocolli aziendali e adotta una cultura della prudenza.

Proteggersi dal clickjacking dei password manager
Sicurezza informatica 8 min read

Proteggersi dal clickjacking dei password manager

Esiste una variante di clickjacking basata sul DOM che può indurre alcuni password manager a compilare automaticamente campi nascosti, esponendo password, codici TOTP/2FA e dati delle carte. Disattiva l'autocompilazione, limita l'accesso delle estensioni ai siti necessari, preferisci le app desktop/mobile e usa un blocco-script; segui le checklist e il playbook qui sotto per ridurre i rischi.