Il presupposto che attraversa quasi tutta la sicurezza informatica è che per proteggere un sistema bisogna dotarlo di strumenti che sorveglino ciò che accade e intervengano quando rilevano qualcosa di anomalo. Su questa logica funzionano gli antivirus, i sistemi di intrusion detection, le piattaforme EDR (Endpoint Detection and Response) e sostanzialmente ogni prodotto commerciale che un’azienda acquista per difendere i propri asset. Il meccanismo di fondo è sempre lo stesso: il software confronta ciò che osserva con un catalogo di comportamenti o firme note, e quando trova una corrispondenza genera un alert. Un approccio consolidato, ma che porta con sé un punto cieco strutturale in quanto la qualità della protezione dipende interamente dalla qualità del catalogo.
la guida
Osquery e analisi forense: come individuare malware sugli endpoint
Osquery consente di interrogare direttamente il sistema operativo con query SQL per individuare processi sospetti, connessioni anomale e meccanismi di persistenza. Un approccio utile nell’analisi forense, soprattutto quando antivirus e strumenti basati su firme non rilevano malware attivi
Consulente atsec information security srl

Continua a leggere questo articolo
Argomenti
Canali
InnovAttori
-

L’IA nel turismo corre, ma non per tutti: la mappa italiana e globale
08 Mag 2026 -

AI agentica nel turismo: come cambia il mercato dei viaggi
09 Apr 2026 -

OpenBIM e interoperabilità: perché gli standard aperti sono decisivi in edilizia
03 Apr 2026 -

Competitività europea e sovranità, cosa manca davvero alle startup Ue
01 Apr 2026 -

Come l’AI porta il caffè sulle nostre tavole al tempo della guerra
13 Mar 2026











