L'immagine mostra il logo nintendo con tutte le sue console della generazione.

Crimson Collective attacca Nintendo: leak da 1,5TB

Nel panorama sempre più affollato degli attacchi informatici, il nome Crimson Collective inizia a farsi sentire con forza. Dopo aver colpito Red Hat, il collettivo hacker torna a far parlare di sé con un’azione clamorosa: un attacco ai server Nintendo che ha portato al furto di 1,5 terabyte di dati sensibili. Cosa è successo? Secondo …

L'immagine mostra il simbolo di uno smartphone android con lucchetto dell'app applock.

Come impostare impronta digitale su app Android

Nel panorama Android, la protezione biometrica non si limita allo sblocco dello schermo. Sempre più utenti desiderano bloccare singole app con l’impronta digitale: WhatsApp, Galleria, Email, Banking, ecc. Ma non tutti i dispositivi offrono questa funzione nativamente. In questa guida vedremo: Perché proteggere le app con l’impronta? L’impronta digitale offre: Protezione biometrica nativa: panoramica per …

L'immagine mostra l'osint di un detective al computer seduto in una scrivania.

OSINT: Come scoprire info pubbliche con theHarvester

Nel vasto mondo della cybersecurity, l’OSINT (Open Source Intelligence) è una disciplina fondamentale per raccogliere informazioni pubblicamente accessibili su individui, aziende o infrastrutture digitali. Tra gli strumenti più efficaci e immediati per iniziare a esplorare questo universo c’è theHarvester, un tool open source che consente di estrarre dati da fonti pubbliche in modo rapido e …

L'immagine mostra il logo del software very crypt con hardisk bloccato da crittografia.

Come cryptare file su Windows con VeraCrypt

Nel mondo della sicurezza informatica, proteggere i propri dati non è più un’opzione: è una necessità. Se sei un tecnico, un blogger, un educatore o semplicemente un utente attento alla privacy, VeraCrypt è uno strumento open source che merita un posto fisso nella tua cassetta degli attrezzi. In questa guida ti spiego passo passo come …

L'immagine mostra un hacker whitehat che mostra come usare nexphisher strumento etico.

Come creare esempi etici di Phishing con NexPhisher

Questa guida è pensata esclusivamente per ambienti di test, laboratori CTF o simulazioni aziendali autorizzate. Non usare NexPhisher contro utenti reali o senza permesso esplicito. La sicurezza informatica è responsabilità, non gioco. Cos’è NexPhisher? NexPhisher è uno script open-source che consente di simulare pagine di login di servizi famosi (Facebook, Instagram, Google, ecc.) per mostrare …

L'immagine mostra un hacker con accesso ad una vulnerabilità informatica su una email di giorgia meloni presidente del consiglio.

Email fake Giorgia Meloni: Vulnerabilità DKIM sotto accusa

Un test dimostrativo ha recentemente mostrato come sia possibile inviare un’email apparentemente proveniente dall’indirizzo istituzionale della Presidenza del Consiglio dei Ministri, senza violare alcun sistema informatico. Il messaggio, pur non essendo stato inviato dai server ufficiali, è stato recapitato correttamente e senza alcun avviso di falsificazione. Questo ha sollevato interrogativi sulla sicurezza delle comunicazioni istituzionali …