SICUREZZA INFORMATICA

Articoli sulle nuove tecnologie, sicurezza e trattamento dei dati

Potrebbe trattarsi di phishing, il diffusissimo fenomeno delle truffe online che puntano a ottenere informazioni e dati riservati.
Gli approcci adottati per il phishing sono diversi: dalla e-mail, agli SMS, passando per i social media e le applicazioni di messaggistica istantanea.
Scopri gli esempi di phishing più frequenti e i suggerimenti su come riconoscerli.

Vi elenco alcuni degli attacchi informatici significativi che hanno interessato i sistemi italiani negli ultimi mesi, basandomi sulle informazioni disponibili fino ad aprile 2025:

Ogni giorno, ci sono tentativi di furto di dati, "data breach" di siti web e servizi che utilizziamo.

Se una nostra password viene compromessa in uno di questi incidenti e non la cambiamo, un malintenzionato potrebbe usarla per accedere ad altri nostri account.

Spesso usiamo la stessa password (o varianti simili) per più servizi, amplificando il rischio.

Attenzione alla nuova truffa telefonica

Come funziona la truffa:

I truffatori ti chiamano, spesso con una voce registrata, dicendo di aver ricevuto il tuo curriculum.

Ti invitano ad aggiungere un numero su WhatsApp per "maggiori informazioni" o per "proseguire con la selezione".

Nel 2025, l’intelligenza artificiale (IA) è diventata uno strumento chiave sia per i difensori della sicurezza informatica sia per i cybercriminali.

Gli attacchi informatici alimentati dall’IA stanno diventando sempre più sofisticati, mirati e difficili da rilevare.

Ecco una panoramica delle principali minacce emergenti:

Un attacco SSLSTRIP è una tecnica utilizzata in un attacco Man-in-the-Middle (MITM) per intercettare e modificare la comunicazione tra un utente e un sito web sicuro (HTTPS), degradandola a una connessione non sicura (HTTP).