Skip to content
threat hunting
Cybersecurity

Cos'è il Threat Hunting, le tipologie e come automatizzarlo per una difesa proattiva

In questo articolo capirai come funziona l'avvelenamento dei dati, quali sono le tipologie di attacco più comuni e come una ...
data poisoning
Cybersecurity

Data Poisoning: cos'è, qual è lo scopo e come riconoscerlo

In questo articolo capirai come funziona l'avvelenamento dei dati, quali sono le tipologie di attacco più comuni e come una ...
Trojan cos'è
Cybersecurity

Trojan: cos'è, dove si nasconde il virus e cosa fa al tuo pc

Gli analisti sono concordi nell’ammettere che i trojan rappresentano una delle minacce più insidiose, molto sfruttate dagli ...
pharming
Cybersecurity

Cos'è il pharming e come si concretizza un attacco

Questo tipo di attacco sfrutta la manipolazione dei DNS per reindirizzare inconsapevolmente gli utenti verso siti web ...
Cryptolocker
Cybersecurity

Cryptolocker: cos'è, come si prende e come difendersi

Questo non è uno scenario da film, ma un esempio reale, di un vero attacco CryptoLocker, uno dei ransomware più pericolosi per le ...
attacco brute force
Cybersecurity

Brute Force: cosa sono, come funzionano e come contrastarli

worm virus
Cybersecurity

Worm virus: cos'è, che danni fa e come si diffonde

Esistono tipi di malware capaci non solo di sfruttare queste vulnerabilità, ma di farlo in modo completamente autonomo, ...
xss cross-site-scripting
Cybersecurity

XSS: cos'è il cross-site scripting e perché dovresti temerlo

Il cross-site scripting (XSS) è un attacco ai siti web dinamici che prevede l’immissione di codice malevolo nel form (cioè ...
cos'è lo spoofing
Cybersecurity

Cos'è lo spoofing e cosa fare in caso di attacco

Lo spoofing è una tipologia di cyber attack subdolo, studiato per ingannare i destinatari di comunicazioni digitali e manipolarli ...