Avanti:

SWITCH Security Blog

SWITCH Security Blog

Maggiori informazioni:

Contatto:

Servono nozioni specialistiche?

Sulla scorta di esempi pratici approfondiamo le varie tipologie di attacco dei cybercriminali. Cosa vi occorre per capire meglio? Un know-how basilare dell'IT e un po' di tempo per studiare i nostri articoli (in lingua tedesca).

Sicurezza smartphone: casistica iPhone
I telefoni mobili odierni da tempo non servono unicamente per telefonare. Ma, con la crescente diffusione, essi diventano sempre più interessanti anche per i cybercriminali. Vi mostriamo in base a un esempio concreto quali pericoli possono insorgere per gli utenti dei cellulari e cosa può fare ogni singolo per minimizzare il rischio.

Siti web infette: un'analisi
Hackerare i siti web di aziende e di privati da tempo è all'ordine del giorno per i cybercriminali. Perfino gli amministratori web più navigati difficilmente riescono a riconoscere che si abusa del loro sito web come "scagliavirus". Vi mostriamo quale codice nocivo viene piazzato dagli attaccanti sui siti e quali conseguenze ha ciò per i visitatori del sito hackerato.

Quanto è sicuro Mac OS X? Casistica e misure di protezione
Apple Mac OS X è considerato un sistema operativo sicuro e privo di virus, worm o altro malware. Ma è veramente così? In base a una casistica facciamo vedere che gli hacker hanno gioco facile anche con Mac OS X. Spieghiamo come potrebbe svolgersi una Drive-by-Infection classica e riveliamo come rendere sicuro in maniera efficace il proprio sistema Mac.

Il lucrativo business con il software antivirus contraffatto
I criminali mettono in circolazione milioni di copie di programmi software antivirus contraffatti, il cosiddetto "scareware". Lo scareware genera sui computer delle vittime sia fastidiosi pop-up che messaggi falsi. Il seguente servizio illustra cosa si cela dietro il trucco dello scareware dei cybertruffatori.

Anonimizzazione corretta con Word e PDF
Un innocuo documento può già contenere più informazioni di quanto vorrebbe l'autore, che si tratti di brani di testo anneriti, di informazioni confidenziali, di nomi delicati o di dati di società che si presume cancellati. Qui venite a sapere come si può aumentare la sicurezza dei documenti commerciali o privati.

Dal patch all'exploit – una casistica
Noi mostriamo come gli hacker sviluppano automaticamente i loro propri exploit partendo dai security update dei produttori. Queste analisi dei patch aiutano i CERT-Team di tutto il mondo a valutare le falle..

Drive by Infection: impostazione & casistica
Poiché i cybercriminali sfruttano miratamente le falle di sicurezza di un browser, gli internauti possono buscarsi un pericoloso malware "en passant", per così dire. Su 31 pagine venite a sapere come funzionano tali attacchi, come gli hacker manipolano i siti web e quali possibilità per proteggersi esistono.

Aggiornamento del PC: rapido, efficiente e sicuro
Chi fa affidamento sulla funzionalità di update automatico del proprio PC potrebbe pagare ciò a caro prezzo: i cybercriminali spesso puntano proprio sui punti deboli dei programmi che non vengono verificati al momento. Noi illustriamo come si può proteggere efficacemente il proprio PC con metodi semplicissimi.