Lettere Folletto: attacchi di phishing via e-mail basati su HTML

Lettere Folletto: attacchi di phishing via e-mail basati su HTML

Kobold Letters: attacchi di phishing via e-mail basati su HTML Il 31 marzo 2024, Luta Security ha pubblicato un articolo che fa luce su un nuovo sofisticato vettore di phishing, Kobold Letters. A differenza dei tradizionali tentativi di phishing, che si basano su messaggi ingannevoli per indurre le vittime a divulgare informazioni sensibili, questa variante sfrutta la flessibilità dell'HTML per incorporare contenuti nascosti nelle e-mail. Soprannominate “lettere di carbone” […]

Google e il mito dell'incognito

Google e il mito dell'incognito

Google e il mito dell'incognito Il 1° aprile 2024, Google ha accettato di risolvere una causa distruggendo miliardi di record di dati raccolti dalla modalità di navigazione in incognito. La causa sosteneva che Google monitorasse segretamente l'utilizzo di Internet da parte di persone che pensavano di navigare in privato. La modalità di navigazione in incognito è un'impostazione per i browser Web che non mantengono […]

Indirizzi MAC e spoofing MAC: una guida completa

Come falsificare l'indirizzo MAC

Indirizzo MAC e MAC Spoofing: una guida completa Introduzione Dalla facilitazione della comunicazione all'abilitazione di connessioni sicure, gli indirizzi MAC svolgono un ruolo fondamentale nell'identificazione dei dispositivi su una rete. Gli indirizzi MAC fungono da identificatori univoci per ogni dispositivo abilitato alla rete. In questo articolo esploriamo il concetto di spoofing MAC e sveliamo i principi fondamentali su cui si basa […]

La Casa Bianca lancia un avvertimento sugli attacchi informatici contro i sistemi idrici statunitensi

La Casa Bianca lancia un avvertimento sugli attacchi informatici contro i sistemi idrici statunitensi

La Casa Bianca mette in guardia sugli attacchi informatici contro i sistemi idrici statunitensi In una lettera diffusa dalla Casa Bianca il 18 marzo, l'Environmental Protection Agency e il Consigliere per la sicurezza nazionale hanno messo in guardia i governatori degli stati americani sugli attacchi informatici che "hanno il potenziale per interrompere i sistemi critici ancora di salvezza di acqua potabile pulita e sicura, […]

Configurazione di Tor Browser per la massima protezione

Configurazione di Tor Browser per la massima protezione

Configurazione del browser Tor per la massima protezione Introduzione Salvaguardare la privacy e la sicurezza online è fondamentale e uno strumento efficace per raggiungere questo obiettivo è il browser Tor, rinomato per le sue funzionalità di anonimato. In questo articolo ti guideremo attraverso il processo di configurazione del browser Tor per garantire la massima privacy e sicurezza. https://www.youtube.com/watch?v=Wu7VSRLbWIg&pp=ygUJaGFpbGJ5dGVz Controllo […]

Instradamento del traffico Windows attraverso la rete Tor

Instradamento del traffico Windows attraverso la rete Tor

Instradamento del traffico Windows attraverso la rete Tor Introduzione Nell'era delle crescenti preoccupazioni sulla privacy e sulla sicurezza online, molti utenti di Internet cercano modi per migliorare il proprio anonimato e proteggere i propri dati da occhi indiscreti. Un metodo efficace per raggiungere questo obiettivo è instradare il traffico Internet attraverso la rete Tor. In questo articolo, vedremo […]