Immagine di un hacker davanti al monitor di un computer che cerca di entrare nel dark web

Dentro i mercati neri digitali: Dati rubati nel Dark Web

Nel mondo digitale, i dati personali sono diventati una valuta preziosa. Quando vengono rubati, finiscono nei marketplace del dark web, dove vengono scambiati per criptovalute o utilizzati per compiere frodi, furti d’identità o attacchi informatici. In questo articolo, analizziamo il mercato dei dati rubati da un punto di vista tecnico ed etico. Cosa si vende …

Ransomware: nuova ondata colpisce le big tech

Nel 2025, la sicurezza informatica è entrata in una fase critica. Dopo anni di avvisi e tentativi di contenimento, il ransomware ha fatto il salto di qualità, colpendo con precisione chirurgica le aziende tech in tutto il mondo. Dalle big del cloud computing fino a startup in rapida crescita, nessuno sembra più al sicuro. Negli …

L'immagine mostra il logo di un programma investigativo chiamato maltego.

Come integrare Maltego con altri strumenti di Cyber Security

Nel panorama della cyber security, gli ethical hacker devono sfruttare al massimo gli strumenti a loro disposizione per raccogliere informazioni, analizzare dati e identificare vulnerabilità. Maltego, uno degli strumenti più popolari per l’intelligence gathering e l’analisi delle relazioni tra entità (come domini, indirizzi IP, account social, ecc.), è particolarmente efficace quando integrato con altri strumenti …

Nell'immagine viene mostrato un corriere sda con un pilota alla guida del veicolo che lavora per poste italiane

Truffa SDA Corriere: Come proteggere i tuoi dati e denaro

Negli ultimi anni, il numero di truffe online legate ai servizi di corriere espresso, come SDA, è aumentato in modo esponenziale. Queste frodi si basano spesso su tecniche di ingegneria sociale, phishing e malware per rubare informazioni personali, dati bancari o semplicemente estorcere denaro alle vittime. In qualità di ethical hacker, è fondamentale comprendere come …

Un hacker indossa un cappuccio e auricolari, con il viso parzialmente nascosto da un casco luminoso blu. Il personaggio è seduto a un tavolo e sta digitando su un laptop.

Kali Linux: Risolvere l’errore GPG durante l’aggiornamento

In questa guida vedremo come risolvere l’errore GPG relativo alla chiave mancante durante l’esecuzione del comando ‘apt update’ su Kali Linux, una distribuzione basata su Debian pensata per il penetration testing e la sicurezza informatica. Cos’è Kali Linux? Kali Linux è una distribuzione del sistema operativo Linux, basata su Debian, progettata principalmente per: In sintesi: …

immagine di veil strumento per penetration testing

Come installare Veil-Framework su debian Linux

Installare Veil-Framework su Debian Linux può essere un po’ complesso a causa delle sue dipendenze, ma con i giusti passaggi si può fare. Di seguito trovi una guida dettagliata e aggiornata. Cos’è Veil? Veil è un framework di evasion, cioè uno strumento che permette di creare payload (programmi malevoli) che riescono a bypassare antivirus e …