Dizionario dei tipi di attacco informatico più utilizzati
In questi anni abbiamo parlato più volte delle minacce a cui i nostri computer vengono sottoposti, accennando spesso a cos’erano ed a come proteggersi, ma non abbiamo mai dato un’occhiata…
sulle tracce della periferia cibernetica
In questi anni abbiamo parlato più volte delle minacce a cui i nostri computer vengono sottoposti, accennando spesso a cos’erano ed a come proteggersi, ma non abbiamo mai dato un’occhiata…
“Itunes” non si scrive così ma, come vedremo, chi invia e-mail false non fa molta attenzione a questi piccoli particolari: dobbiamo, quindi, ingegnarci e notarli per non cadere in trappola.…
Ho letto per caso un articolo scritto da Maria Rubinstein (qui il link originale) alcuni giorni fa e relativo ad alcune e-mail di scam (ovvero una truffa programmata), inviate per…
Lo scorso febbraio al Security Analyst Summit 2016 alcuni esperti di GReAT (Global Research and Analyst Team di Kasperky) hanno presentato un loro studio dal titolo Poseidon’s APT boutique. Come…