Skip to content
Trojan cos'è
Cybersecurity

Trojan: cos'è, dove si nasconde il virus e cosa fa al tuo pc

Gli analisti sono concordi nell’ammettere che i trojan rappresentano una delle minacce più insidiose, molto sfruttate dagli ...
pharming
Cybersecurity

Cos'è il pharming e come si concretizza un attacco

Questo tipo di attacco sfrutta la manipolazione dei DNS per reindirizzare inconsapevolmente gli utenti verso siti web ...
Cryptolocker
Cybersecurity

Cryptolocker: cos'è, come si prende e come difendersi

Questo non è uno scenario da film, ma un esempio reale, di un vero attacco CryptoLocker, uno dei ransomware più pericolosi per le ...
attacco brute force
Cybersecurity

Brute Force: cosa sono, come funzionano e come contrastarli

worm virus
Cybersecurity

Worm virus: cos'è, che danni fa e come si diffonde

Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...
xss cross-site-scripting
Cybersecurity

XSS: cos'è il cross-site scripting e perché dovresti temerlo

Il cross-site scripting (XSS) è un attacco ai siti web dinamici che prevede l’immissione di codice malevolo nel form (cioè ...
cos'è lo spoofing
Cybersecurity

Cos'è lo spoofing e cosa fare in caso di attacco

Lo spoofing è una tipologia di cyber attack subdolo, studiato per ingannare i destinatari di comunicazioni digitali e manipolarli ...
Attacchi DDOS
Cybersecurity

Cosa sono gli attacchi DDoS, come funzionano e come proteggersi

Comprendere cos'è un attacco DDoS è fondamentale per adottare le giuste contromisure. A differenza di altre minacce informatiche ...
security
Cybersecurity

NIS 2: a chi si applica, cosa prevede e come adeguarsi

La direttiva NIS2 rappresenta un aggiornamento e un'estensione della prima direttiva NIS (Network and Information Security), ...