L'immagine mostra un cyber criminale con cui mostra una scritta con scritto malware.

Malware Fileless: L’arma invisibile dei BlackHat Aziendali

Nel panorama sempre più sofisticato delle minacce informatiche, il malware fileless rappresenta una delle evoluzioni più insidiose e difficili da rilevare. Non lascia tracce su disco, non si appoggia a file eseguibili tradizionali, e sfrutta strumenti legittimi già presenti nei sistemi operativi per agire sotto copertura. Per gli ethical hacker e i responsabili della sicurezza …

L'immagine mostra Amazon ha avviato una campagna aggressiva per diffondere strumenti di sorveglianza basati su intelligenza artificiale tra le forze speciali e di polizia.

Amazon sorveglia i cittadini: pressioni sulle forze speciali

Amazon non è più soltanto il colosso dell’e-commerce: negli ultimi anni ha esteso la sua influenza nel settore della sicurezza pubblica, promuovendo tecnologie di sorveglianza avanzata alle forze dell’ordine statunitensi. Da ethical hacker e blogger informatico, è mio dovere analizzare criticamente questa deriva, che solleva interrogativi profondi su privacy, democrazia e controllo sociale. Sorveglianza algoritmica: …

L'immagine mostra un hacker blackhat che genera worm virus infomatici al computer.

Worm Black Hat: Minacce auto-replicanti e difese essenziali   

Nel vasto panorama delle minacce informatiche, i worm rappresentano una delle forme più insidiose e sottovalutate di malware. Quando questi worm sono creati da hacker black hat ovvero attori malevoli che operano con intenti criminali il rischio per sistemi, reti e dati diventa esponenziale. Da ethical hacker e blogger informatico, è mio dovere analizzare queste …

L'immagine mostra il logo nintendo con tutte le sue console della generazione.

Crimson Collective attacca Nintendo: leak da 1,5TB

Nel panorama sempre più affollato degli attacchi informatici, il nome Crimson Collective inizia a farsi sentire con forza. Dopo aver colpito Red Hat, il collettivo hacker torna a far parlare di sé con un’azione clamorosa: un attacco ai server Nintendo che ha portato al furto di 1,5 terabyte di dati sensibili. Cosa è successo? Secondo …

L'immagine mostra un hacker con accesso ad una vulnerabilità informatica su una email di giorgia meloni presidente del consiglio.

Email fake Giorgia Meloni: Vulnerabilità DKIM sotto accusa

Un test dimostrativo ha recentemente mostrato come sia possibile inviare un’email apparentemente proveniente dall’indirizzo istituzionale della Presidenza del Consiglio dei Ministri, senza violare alcun sistema informatico. Il messaggio, pur non essendo stato inviato dai server ufficiali, è stato recapitato correttamente e senza alcun avviso di falsificazione. Questo ha sollevato interrogativi sulla sicurezza delle comunicazioni istituzionali …

L'immagine mostra un simbolo con bandiera nordcoreana di hacker e di un hacker che ruba i dati.

Hacker nordcoreani rubano 2 miliardi in criptovalute

Nel 2025, la Corea del Nord ha infranto ogni record precedente nel cybercrimine finanziario, con oltre 2 miliardi di dollari in criptovalute rubati in meno di un anno. Come ethical hacker e blogger informatico, non posso che analizzare questo evento con attenzione chirurgica: non si tratta solo di un furto, ma di una strategia geopolitica …