L'immagine mostra un logo di infocert con la scritta sms fake ricevuto dalla truffa via sms.

TRUFFA SMS INFOCERT: Verifica il pagamento è un falso

Nel panorama italiano della cybersicurezza, le truffe via SMS continuano a mietere vittime sfruttando nomi autorevoli come InfoCert, uno dei principali provider di servizi di firma digitale e identità elettronica. L’immagine che ho condiviso mostra un esempio lampante di phishing via SMS, mascherato da notifica urgente di pagamento. Analisi del messaggio Il testo recita: “verifica …

L'immagine mostra il logo di kali linux con gli exploit possibili vulnerabili.

Come usare armitage al posto di msfconsole su Kali Linux

Nel mondo del penetration testing, Metasploit Framework è uno strumento imprescindibile. La maggior parte degli operatori lo utilizza tramite msfconsole, l’interfaccia testuale che offre controllo totale ma richiede una certa curva di apprendimento. Tuttavia, esiste un’alternativa spesso sottovalutata: Armitage, l’interfaccia grafica che permette di sfruttare Metasploit in modo più visuale, collaborativo e immediato. In questo …

L'immagine mostra logo windows 11 con simbolo di impostazioni.

Come personalizzare Windows: guida alle impostazioni

Personalizzare Windows non è solo una questione estetica: significa modellare il sistema operativo sulle proprie esigenze, migliorare produttività, comfort visivo e velocità d’uso.In questa guida completa esploriamo tutte le aree chiave della personalizzazione, dalle impostazioni di base fino alle modifiche più avanzate. Personalizzare il tema e i colori: Tema chiaro/scuro Windows offre due modalità principali: …

L'immagine mostra il logo icloud di apple in stile truffa in arrivo via email.

TRUFFA iCloud: il tuo spazio archiviazione è quasi pieno 

Quando leggi “Il tuo spazio di archiviazione iCloud è quasi pieno” con un bel pulsante rosso “Aggiorna ora”, il riflesso è cliccare. È esattamente su questo istinto che i truffatori fanno leva. Qui ti porto l’analisi completa da blogger informatico ed ethical hacker: come riconoscere la truffa, cosa succede se clicchi, perché spesso ti chiedono …

L'immagine mostra istituzioni scolastiche vittime di cyberattacco hacker da blackhat.

Cyberattacco alle scuole vittoriane: dati a rischio

Il cyberattacco che ha colpito le scuole vittoriane nelle ultime settimane rappresenta uno dei casi più emblematici di quanto il settore educativo sia diventato un bersaglio privilegiato per i cybercriminali. Da ethical hacker e divulgatore, non posso che sottolineare come questo episodio confermi una tendenza ormai chiara: dove ci sono dati sensibili, infrastrutture obsolete e …

L'immagine mostra un incident response di un data leak di un azienda cyber.

Incident response: cosa fare dopo un data leak

Incident Response: quando si parla di cybersecurity, c’è un momento che nessuno vorrebbe mai affrontare ma che ogni organizzazione deve essere pronta a gestire: il data leak. Non importa quanto sofisticate siano le difese, quanto rigidi i processi o quanto attenti siano gli utenti: prima o poi qualcosa può andare storto. E quando accade, la …