Category Archives: tpcsystem

71 milioni di indirizzi e-mail

La sicurezza informatica è una sfida sempre più importante e complessa nel mondo digitale. Ogni giorno, milioni di utenti si affidano a servizi online per comunicare, lavorare, studiare, fare acquisti e altro ancora. Questi servizi richiedono spesso di creare un account con un indirizzo e-mail e una password, che rappresentano le credenziali di accesso degli utenti. Tuttavia, queste… Read More »

PA Digitale

L’attacco hacker a PA Digitale è avvenuto l’8 dicembre 2023 ed ha avuto un impatto significativo sulla pubblica amministrazione italiana. L’attacco è stato rivendicato dal gruppo ransomware Lockbit. Le tecniche utilizzate per l’attacco sono state: Il malware ha poi consentito agli aggressori di accedere ai sistemi di PA Digitale e di crittografare i dati. Gli aggressori hanno quindi… Read More »

SMTP Smuggling

SMTP Smuggling è una tecnica di attacco che consente agli aggressori di inviare email spoofate, ovvero email che hanno un mittente diverso dall’effettivo. Questa tecnica è particolarmente pericolosa perché consente agli aggressori di bypassare i protocolli di autenticazione email, come SPF, DKIM e DMARC, che sono progettati per prevenire lo spoofing. SMTP Smuggling sfrutta una vulnerabilità nel protocollo… Read More »

Bluffs Bluetooth

La sicurezza informatica è un campo in continua evoluzione, con nuove minacce che emergono regolarmente. Una di queste minacce recenti riguarda una vulnerabilità nel protocollo Bluetooth, nota come “Bluffs”. Questa vulnerabilità è stata scoperta dal ricercatore italiano Daniele Antonioli e ha attirato l’attenzione di vari siti specializzati in tutto il mondo. “Bluffs” è l’acronimo di “Bluetooth Forward and… Read More »

Data Act del Consiglio dell’Unione Europea del 27 novembre 2023

Il 27 novembre 2023, il Consiglio dell’Unione Europea ha adottato il Data Act, un nuovo regolamento che fornisce regole armonizzate sull’accesso ai dati, il cambio di fornitori di cloud e i requisiti di interoperabilità in tutta l’Unione Europea. Questo atto mira a gettare le basi di un’economia dei dati cambiando lo status legale dei dati generati o raccolti… Read More »

Android vulnerabilità critica zero-click

L’ecosistema Android, che alimenta miliardi di dispositivi in tutto il mondo, è noto per la sua apertura e flessibilità. Tuttavia, questa apertura può anche portare a vulnerabilità di sicurezza. Recentemente, è stata scoperta una nuova vulnerabilità critica zero-click. Questa vulnerabilità, se sfruttata, può permettere a un attaccante di compromettere un dispositivo Android senza alcuna interazione da parte dell’utente.… Read More »

Lotteria Istantanea Scontrini

COMUNICAZIONE A I CLIENTI Gentile Cliente,entro il 2 ottobre 2023, l ‘Agenzia delle Entrate richiede che i Registratori Telematici siano configurati al fine di consentire la partecipazione alla Lotteria ad estrazione Istantanea, generando un codice bidimensionale che verrà stampato sui documenti commerciali pagati interamente in modalità elettronica e di valore superiore ad 1 euro. Se sono soddisfatti tali… Read More »

Postel.it

Ieri 15 agosto 2023, un gruppo hacker chiamato Medusa, ha rivendicato un attacco ransomware all’infrastruttura di Postel S.P.A. sul sito di Data Leak Site. Il costo del riscatto è fissato a $500.000. Al momento, non si sa se questa rivendicazione sia stata confermata da Postel S.P.A., poiché il sito non è attualmente disponibile e non è possibile leggere… Read More »

Big Head

Big Head è un ransomware in via di sviluppo che viene diffuso attraverso una campagna di malvertising, presentandosi come falsi aggiornamenti di Microsoft Windows e installatori di Word. Questo ransomware, scoperto per la prima volta da Fortinet FortiGuard Labs, come la maggior parte, crittografa i file presenti sulle macchine delle vittime e richiede un pagamento in criptovaluta per… Read More »

Siamo lieti di annunciare l’arrivo della nostra nuova pagina dedicata ai video tutorial! Vogliamo offrire ai nostri utenti una risorsa completa e accessibile per imparare le principali funzioni dei registratori di cassa marcati ItalRetail. Iniziamo con una serie di video che coprono le funzioni più importanti, fornendo istruzioni chiare e dettagliate per sfruttare appieno il potenziale dei registratori… Read More »

Microsoft Authenticator

Microsoft Authenticator è un’applicazione di autenticazione multifattore (MFA) sviluppata da Microsoft. Il suo scopo principale è quello di fornire un ulteriore livello di sicurezza per l’accesso a diversi account online, come ad esempio quelli di posta elettronica, social media e servizi bancari. Funziona in modo sincronizzato con il tuo dispositivo mobile, che può essere uno smartphone o un… Read More »

Cos’è il phishing

Oggi parliamo di Phishing, una delle tecniche più comuni utilizzate dai criminali informatici per ottenere informazioni personali e sensibili, come nome utente, password, dati finanziari e informazioni personali. Questa tecnica consiste nel creare e inviare messaggi ingannevoli che sembrano provenire da fonti affidabili, al fine di convincere l’utente a fornire le informazioni richieste. L’adescamento tramite phishing può essere… Read More »

Juice Hacking

Il juice hacking è una tecnica di hacking utilizzata dagli hacker per accedere alle informazioni degli utenti che utilizzano le colonnine di ricarica gratuita negli aeroporti, nei centri commerciali o in altri luoghi pubblici. In pratica, gli hacker installano dispositivi maliziosi all’interno delle colonnine di ricarica gratuite, che possono essere utilizzati per acquisire dati personali come numeri di… Read More »