L'immagine mostra un hacker blackhat che genera worm virus infomatici al computer.

Worm Black Hat: Minacce auto-replicanti e difese essenziali   

Nel vasto panorama delle minacce informatiche, i worm rappresentano una delle forme più insidiose e sottovalutate di malware. Quando questi worm sono creati da hacker black hat ovvero attori malevoli che operano con intenti criminali il rischio per sistemi, reti e dati diventa esponenziale. Da ethical hacker e blogger informatico, è mio dovere analizzare queste …

L'immagine mostra il logo nintendo con tutte le sue console della generazione.

Crimson Collective attacca Nintendo: leak da 1,5TB

Nel panorama sempre più affollato degli attacchi informatici, il nome Crimson Collective inizia a farsi sentire con forza. Dopo aver colpito Red Hat, il collettivo hacker torna a far parlare di sé con un’azione clamorosa: un attacco ai server Nintendo che ha portato al furto di 1,5 terabyte di dati sensibili. Cosa è successo? Secondo …

L'immagine mostra il simbolo di uno smartphone android con lucchetto dell'app applock.

Come impostare impronta digitale su app Android

Nel panorama Android, la protezione biometrica non si limita allo sblocco dello schermo. Sempre più utenti desiderano bloccare singole app con l’impronta digitale: WhatsApp, Galleria, Email, Banking, ecc. Ma non tutti i dispositivi offrono questa funzione nativamente. In questa guida vedremo: Perché proteggere le app con l’impronta? L’impronta digitale offre: Protezione biometrica nativa: panoramica per …

L'immagine mostra l'osint di un detective al computer seduto in una scrivania.

OSINT: Come scoprire info pubbliche con theHarvester

Nel vasto mondo della cybersecurity, l’OSINT (Open Source Intelligence) è una disciplina fondamentale per raccogliere informazioni pubblicamente accessibili su individui, aziende o infrastrutture digitali. Tra gli strumenti più efficaci e immediati per iniziare a esplorare questo universo c’è theHarvester, un tool open source che consente di estrarre dati da fonti pubbliche in modo rapido e …

L'immagine mostra il logo del software very crypt con hardisk bloccato da crittografia.

Come cryptare file su Windows con VeraCrypt

Nel mondo della sicurezza informatica, proteggere i propri dati non è più un’opzione: è una necessità. Se sei un tecnico, un blogger, un educatore o semplicemente un utente attento alla privacy, VeraCrypt è uno strumento open source che merita un posto fisso nella tua cassetta degli attrezzi. In questa guida ti spiego passo passo come …

L'immagine mostra un hacker whitehat che mostra come usare nexphisher strumento etico.

Come creare esempi etici di Phishing con NexPhisher

Questa guida è pensata esclusivamente per ambienti di test, laboratori CTF o simulazioni aziendali autorizzate. Non usare NexPhisher contro utenti reali o senza permesso esplicito. La sicurezza informatica è responsabilità, non gioco. Cos’è NexPhisher? NexPhisher è uno script open-source che consente di simulare pagine di login di servizi famosi (Facebook, Instagram, Google, ecc.) per mostrare …