L'immagine mostra l'osint di un detective al computer seduto in una scrivania.

OSINT: Come scoprire info pubbliche con theHarvester

Nel vasto mondo della cybersecurity, l’OSINT (Open Source Intelligence) è una disciplina fondamentale per raccogliere informazioni pubblicamente accessibili su individui, aziende o infrastrutture digitali. Tra gli strumenti più efficaci e immediati per iniziare a esplorare questo universo c’è theHarvester, un tool open source che consente di estrarre dati da fonti pubbliche in modo rapido e …

L'immagine mostra il logo del software very crypt con hardisk bloccato da crittografia.

Come cryptare file su Windows con VeraCrypt

Nel mondo della sicurezza informatica, proteggere i propri dati non è più un’opzione: è una necessità. Se sei un tecnico, un blogger, un educatore o semplicemente un utente attento alla privacy, VeraCrypt è uno strumento open source che merita un posto fisso nella tua cassetta degli attrezzi. In questa guida ti spiego passo passo come …

L'immagine mostra un hacker whitehat che mostra come usare nexphisher strumento etico.

Come creare esempi etici di Phishing con NexPhisher

Questa guida è pensata esclusivamente per ambienti di test, laboratori CTF o simulazioni aziendali autorizzate. Non usare NexPhisher contro utenti reali o senza permesso esplicito. La sicurezza informatica è responsabilità, non gioco. Cos’è NexPhisher? NexPhisher è uno script open-source che consente di simulare pagine di login di servizi famosi (Facebook, Instagram, Google, ecc.) per mostrare …

L'immagine mostra un hacker con accesso ad una vulnerabilità informatica su una email di giorgia meloni presidente del consiglio.

Email fake Giorgia Meloni: Vulnerabilità DKIM sotto accusa

Un test dimostrativo ha recentemente mostrato come sia possibile inviare un’email apparentemente proveniente dall’indirizzo istituzionale della Presidenza del Consiglio dei Ministri, senza violare alcun sistema informatico. Il messaggio, pur non essendo stato inviato dai server ufficiali, è stato recapitato correttamente e senza alcun avviso di falsificazione. Questo ha sollevato interrogativi sulla sicurezza delle comunicazioni istituzionali …

L'immagine mostra un simbolo con bandiera nordcoreana di hacker e di un hacker che ruba i dati.

Hacker nordcoreani rubano 2 miliardi in criptovalute

Nel 2025, la Corea del Nord ha infranto ogni record precedente nel cybercrimine finanziario, con oltre 2 miliardi di dollari in criptovalute rubati in meno di un anno. Come ethical hacker e blogger informatico, non posso che analizzare questo evento con attenzione chirurgica: non si tratta solo di un furto, ma di una strategia geopolitica …

L'immagine mostra il logo di tigotà con il nome della truffa via email chiamata beauty box lancome.

Truffa Tigotà 2025: Abbiamo riservato 1 Lancôme Beauty Box

La truffa Tigotà 2025 sfrutta il nome del brand per rubare dati e soldi: ecco come difendersi, anche quando VirusTotal non rileva nulla. Nel 2025 è tornata alla ribalta una truffa ben congegnata che sfrutta il nome di Tigotà e il prestigio del marchio Lancôme per attirare le vittime: una falsa email promette una Beauty …