L'immagine mostra un investigatore informatico alla ricerca di osint sui siti web.

OSINT: Come estrarre info da siti con Photon

Photon, sviluppato da s0md3v, è un crawler progettato per l’Open Source Intelligence (OSINT). La sua forza sta nella capacità di scandagliare un sito web e raccogliere automaticamente una grande varietà di informazioni: Tutti i dati vengono salvati in maniera organizzata e possono essere esportati in formato JSON Attenzione: Se usate Kali Linux o Parrot Security …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …

L'immagine mostra uno strumento in foto chiaamto Tactiq.io che genera da video testi in tempo reale.

Come trascrivere video YouTube in testo usando Tactiq.io

Hai mai avuto bisogno di trascrivere un video YouTube in testo per prendere appunti, studiare meglio o creare contenuti? Se sì, oggi ti presento uno strumento semplicissimo ed efficace: Tactiq.io. Cos’è Tactiq.io? Tactiq.io è un’estensione gratuita (con opzioni premium) per Google Chrome che cattura i sottotitoli generati automaticamente da piattaforme di videoconferenza come Google Meet, …

L'immagine mostra un hacker pronto a combattere un ransomware.

Zero Trust: Difendersi dal phishing nelle grandi aziende

l phishing è ancora oggi una delle minacce più sottovalutate e al tempo stesso più efficaci nel panorama della sicurezza informatica. Ma non stiamo più parlando delle classiche email scritte male con il principe nigeriano che chiede soldi. Oggi il phishing si è evoluto. È mirato, credibile e, soprattutto, usa tecniche avanzate per ingannare anche …

l'immagine mostra un monitor con logo skype e software in esecuzione mentre si cercano i contatti telefonici di skype.

Microsoft dice addio a Skype: Teams è il futuro

Nel panorama sempre in movimento delle tecnologie digitali, Microsoft ha annunciato una decisione che sta cambiando il modo in cui milioni di utenti e aziende si comunicano online. La casa software con sede a Redmond ha ufficialmente dichiarato che Skype , un tempo uno dei leader indiscussi nel campo delle videochiamate e delle chat, non …

Rappresentazione visiva di un data breach: uno sfondo con icone di persone digitali e una rete di connessioni, attraversato da una linea rossa che simboleggia l'intrusione hacker. Al centro, un database aperto con documenti che volano fuori, indicando la perdita di dati sensibili come indirizzi email, password e numeri di telefono. Sullo sfondo, si vedono icone di avvertimento e uno scudo spezzato, simboli della violazione della sicurezza. Testo accanto: 'Data Breach 2025 - 50 milioni di utenti interessati'.

Data Breach 2025: 50 Milioni di Utenti Violati

Nel mondo sempre più interconnesso della tecnologia moderna, la sicurezza dei dati rappresenta uno degli aspetti fondamentali per proteggere sia le aziende che gli utenti. Tuttavia, nonostante i progressi fatti nel campo della cybersecurity, gli attacchi informatici rimangono un problema costante e inquietante. Nel 2025, un evento dirompente ha scosso il settore delle piattaforme sociali: …