Messaggio tipo: “Gentile Cliente, La informiamo che l’accesso alla sua applicazione bancaria Banco ING resterà attivo fino al 12 settembre 2025. Per garantire la continuità del…
Alcune tecniche
Il documento è una determinazione del Direttore Generale dell’Agenzia per la Cybersicurezza Nazionale (ACN), datata 22 luglio 2025, che disciplina l’utilizzo della piattaforma digitale NIS…
️ Contesto L’Agenzia per la Cybersicurezza Nazionale (ACN) ha pubblicato un vademecum con 12 buone pratiche per prevenire attacchi informatici nella Pubblica Amministrazione (PA) (link…
ALLERTA SICUREZZA – DA CONDIVIDERE URGENTEMENTELe chat condivise di ChatGPT (e simili, come Grok) sono visibili su Google Nelle ultime ore è emerso un…
Tipo di truffa Un falso messaggio SMS che si presenta come proveniente da un “CAF – Centro Assistenza Formativa”, ma è in realtà un tentativo…
Questa è una sintesi di un post su LinkedIn scritto da Enrico Frumento, esperto di cybersecurity, che racconta un caso reale di truffa telefonica basata…
E’ un documento di sintesi che non ha la pretesa di essere esaustivo, include tutte le fasi operative: analisi, governance, misure tecniche, gestione incidenti, audit…
Configurazione lato Server (es. Ubuntu) Installazione:sudo apt install wireguard Generazione chiavi:wg genkey | tee privatekey | wg pubkey > publickey File di configurazione (/etc/wireguard/wg0.conf):[Interface]PrivateKey =…
Il “Network Access Control (NAC)” è una tecnologia che permette di definire e far rispettare le politiche di sicurezza per gli utenti e i dispositivi…
Per configurare il Firewall di Windows tramite i Criteri di gruppo (GPO), è necessario accedere alla Console Gestione Criteri di Gruppo (GPMC), creare o modificare un…
L’INPS sta diffondendo capillarmente informazioni tramite email in relazione alle truffe telematiche in espansione esponenziale. Qui di seguito il testo del messaggio: “… ti informiamo…
99 – Conclusione Rigraziamenti SalutiDownload
92 – ZenMapDownload
91 – AnalisiTrafficoReteDownload
90 – Tools per l’HackingDownload
50 – Organizzazione della sicurezzaDownload
44 – PoliticheDiSicurezzaDownload
43 – Gestione Del RischioDownload
42 – Il RischioFasiContromisureDownload
41 – La NormativaDownload
40 – Il Framework NazionaleDownload
31 – Difesa – AssicurazioniDownload
30 – Difesa – VirtualizzazioneDownload
29 – Difesa – Il monitoraggioDownload
28 – Difesa – Il FirewallDownload
27 – Difesa – La CrittografiaDownload
26 – Difesa – Le VPN e i ProxyDownload
25 – Difesa – Dark Web – TORDownload
24 – Difesa – PrivacyDownload
23b – BrowserSearchEnginesDownload
23 – Difesa – Uso del WebDownload
22 – Difesa – Comunicazioni e MessaggisticaDownload
21 – Difesa – Autenticazione controllo degli accessiDownload
20 – La DifesaDownload
11 – I Sintomi di un attaccoDownload
10 – PhishingDownload
09 – Le TruffeDownload
08 – MalwareDownload
07 – LAttaccoDownload
06 – IntelligenceDownload
05 – Fasi di un AttaccoDownload
04 – MinacceDownload
03 – Software Originale e CopyrightDownload
02 – Hw e Sw InteressatiDownload
01 – I problemi di baseDownload
00 – IntroduzioneDownload