1) Azioni immediate (primo blocco / limitazione danni) Segnala internamente e apri un incidente: IT/Security, team legale, comunicazione/PR, CTO. Se possibile, pubblica un avviso rapido…
Cos’è un LLM e cosa sono i Prompt LLM (Large Language Model): modelli di IA generativa addestrati su enormi dataset testuali (es. GPT, Claude, LLama).…
Cos’è il clickjacking Il clickjacking è una tecnica di attacco informatico che induce l’utente a cliccare su elementi invisibili o mascherati all’interno di una pagina…
Contenuto del messaggio “Mamma tutto bene? Mi si è rotto il telefono, memorizza questo numero e scrivimi su whatsapp 3508829750” Analisi e valutazione del rischio…
1. Campagna di attacco tramite falso installer di Microsoft Teams Descrizione: Un sofisticato attacco di tipo malvertising ha utilizzato un falso installer di Microsoft…
Il problema: una chiavetta può compromettere un intero sistema Inserire una chiavetta USB sconosciuta nel proprio computer è uno dei gesti più rischiosi che si…
Cos’è il Dark Web Preparazione alla Navigazione Sicura 1. VPN (Virtual Private Network) 2. Macchina Virtuale (VM) 3. Browser Tor 4. Aggiornamenti di Sistema Ulteriori…
Messaggio tipo: “Gentile Cliente, La informiamo che l’accesso alla sua applicazione bancaria Banco ING resterà attivo fino al 12 settembre 2025. Per garantire la continuità del…
Alcune tecniche
Il documento è una determinazione del Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale (ACN), datata 22 luglio 2025, che disciplina l’utilizzo della piattaforma digitale NIS…
️ Contesto L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato un vademecum con 12 buone pratiche per prevenire attacchi informatici nella Pubblica Amministrazione (PA) (link…
ALLERTA SICUREZZA – DA CONDIVIDERE URGENTEMENTELe chat condivise di ChatGPT (e simili, come Grok) sono visibili su Google Nelle ultime ore è emerso un…
Tipo di truffa Un falso messaggio SMS che si presenta come proveniente da un “CAF – Centro Assistenza Formativa”, ma è in realtà un tentativo…
Questa è una sintesi di un post su LinkedIn scritto da Enrico Frumento, esperto di cybersecurity, che racconta un caso reale di truffa telefonica basata…
E’ un documento di sintesi che non ha la pretesa di essere esaustivo, include tutte le fasi operative: analisi, governance, misure tecniche, gestione incidenti, audit…
Configurazione lato Server (es. Ubuntu) Installazione:sudo apt install wireguard Generazione chiavi:wg genkey | tee privatekey | wg pubkey > publickey File di configurazione (/etc/wireguard/wg0.conf):[Interface]PrivateKey =…
Il “Network Access Control (NAC)” è una tecnologia che permette di definire e far rispettare le politiche di sicurezza per gli utenti e i dispositivi…
Per configurare il Firewall di Windows tramite i Criteri di gruppo (GPO), è necessario accedere alla Console Gestione Criteri di Gruppo (GPMC), creare o modificare un…
L’INPS sta diffondendo capillarmente informazioni tramite email in relazione alle truffe telematiche in espansione esponenziale. Qui di seguito il testo del messaggio: “… ti informiamo…
99 – Conclusione Rigraziamenti SalutiDownload
92 – ZenMapDownload
91 – AnalisiTrafficoReteDownload
90 – Tools per l’HackingDownload
50 – Organizzazione della sicurezzaDownload
44 – PoliticheDiSicurezzaDownload
43 – Gestione Del RischioDownload
42 – Il RischioFasiContromisureDownload
41 – La NormativaDownload
40 – Il Framework NazionaleDownload
31 – Difesa – AssicurazioniDownload
30 – Difesa – VirtualizzazioneDownload
29 – Difesa – Il monitoraggioDownload
28 – Difesa – Il FirewallDownload
27 – Difesa – La CrittografiaDownload
26 – Difesa – Le VPN e i ProxyDownload
25 – Difesa – Dark Web – TORDownload
24 – Difesa – PrivacyDownload
23b – BrowserSearchEnginesDownload
23 – Difesa – Uso del WebDownload
22 – Difesa – Comunicazioni e MessaggisticaDownload
21 – Difesa – Autenticazione controllo degli accessiDownload
20 – La DifesaDownload
11 – I Sintomi di un attaccoDownload
10 – PhishingDownload
09 – Le TruffeDownload
08 – MalwareDownload
07 – LAttaccoDownload
06 – IntelligenceDownload
05 – Fasi di un AttaccoDownload
04 – MinacceDownload