L'immagine mostra una truffa via otp su uno smartphone.

Truffa codice OTP: come difendersi dalla truffa online

Negli ultimi anni, le truffe online si sono evolute con grande rapidità, diventando sempre più sofisticate e difficili da riconoscere. Una delle più diffuse e pericolose è la truffa del codice OTP (One Time Password). Si tratta di una tecnica che mira a sottrarre dati sensibili e accedere fraudolentemente ai conti bancari o ad altri …

Sono esposti due router wireless bianchi e blu, tra cui il modello ZTE MF286D. Un router presenta la parte anteriore con pulsanti a icona, mentre l'altro rivela la parte posteriore, mostrando porte di connessione di rete e il marchio ZTE. Questo aggiornamento nordico migliora le opzioni di connettività per una rete senza interruzioni.

Come usare lo script di rete ZTE MF286D da LuCI (OpenWrt)

Se stai usando OpenWrt su un modem/router ZTE MF286D, saprai già che uno dei vantaggi principali è la possibilità di personalizzare il comportamento del sistema tramite script automatizzati. Uno degli script più utili in questo contesto è quello sviluppato da Me su GitHub, pensato per monitorare e ripristinare automaticamente la connessione dati quando necessario. Questo …

L'immagine mostra logo windows 11 con sfondo blu con la scritta bitlocker e icona del luchetto e portachiavi.

Come proteggere i dati con Bitlocker in maniera avanzata

In questa guida, approfondiremo come utilizzare BitLocker in modo avanzato per massimizzare la protezione delle informazioni. Cos’è BitLocker? BitLocker è uno strumento potente di crittografia integrato in Windows Pro ed Enterprise, progettato per proteggere i dati da accessi non autorizzati in caso di furto o smarrimento del dispositivo. Per un ethical hacker, conoscere come configurare …

L'immagine mostra uno smartphone android con app adb disistallate da pc.

Come disinstallare app di sistema su smartphone Android

Le app di sistema su Android, spesso chiamate anche bloatware, sono applicazioni preinstallate dal produttore o dall’operatore telefonico. Sebbene alcune siano utili, molte non possono essere disinstallate normalmente e occupano spazio, memoria e risorse. In questa guida completa vedremo tutti i metodi disponibili per rimuovere (o almeno disattivare) le app di sistema in modo sicuro. …

L'immagine mostra un Notebook Linux con programmazione malware e Linux in avvio.

Malware su Linux nel 2025: Anche per sistemi OpenSource

Nel mondo dell’ethical hacking, una delle convinzioni più radicate ma oggi sempre più fragile è che Linux sia “immune” ai malware. Sebbene Linux sia costruito con una struttura di sicurezza solida, il 2025 segna un netto cambiamento: gli attacchi verso ambienti Linux sono in costante crescita. Come ethical hacker, è fondamentale smontare il mito dell’invulnerabilità …

L'immagine mostra dei dispositivi apple come macbook e iPhone con allerta di Malware nei sistemi.

Malware Apple nel 2025: Anche macOS e iOS non sono immuni

Nel 2025, la percezione che i dispositivi Apple siano immuni da malware è ancora molto diffusa, ma purtroppo è anche profondamente sbagliata. In qualità di ethical hacker, posso affermare con assoluta certezza che nessun sistema operativo, incluso macOS o iOS, è davvero invulnerabile. Anzi, proprio la falsa sensazione di sicurezza può trasformarsi nel punto debole …