L'immagine mostra un router mikrotik a cui viene bloccata l'attività di malware e phishing

Come configurare un MikroTik per bloccare malware e phishing

Questa è una guida completa, didattica e riproducibile per configurare un router MikroTik (RouterOS) in modo da ridurre in modo drastico i rischi di malware, botnet e phishing. Vediamo come integrare feed di blocco, filtrare DNS, forzare l’uso del resolver sicuro, impostare regole firewall e verificare tutto con log e test. Tutti i comandi sono …

L'immagine mostra un truffatore hacker che crea un sito clone di facebook programmato sul monitor.

Come riconoscere un sito clone prima di inserire i dati

Nel panorama digitale odierno, i siti clone rappresentano una minaccia concreta e sofisticata. Non si tratta più di pagine mal formattate con errori evidenti, ma di repliche quasi perfette di portali bancari, e-commerce o servizi pubblici. Per un ethical hacker e divulgatore tecnico, saper riconoscere un sito clone è una competenza fondamentale da trasmettere agli …

L'immagine mostra un falso messaggio di allarme delle chat sotto sorveglianza da parte dell'intelligenza artificiale.

Truffa Whatsapp e AI: falso allarme sulla privacy avanzata

Nel mondo della messaggistica cifrata, WhatsApp è spesso percepito come un baluardo della privacy. Ma quando l’intelligenza artificiale entra in gioco, la percezione cambia. E con essa, la diffusione di messaggi virali come questo: “Cari amici, per vostra informazione: Importante per tutte le chat di gruppo!!! Da oggi l’AI è disponibile su WhatsApp e ha …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …

L'immagine mostra APT e Hacker: Malware avanzati contro infrastrutture

APT e Hacker: Malware avanzati contro infrastrutture

Nel mondo della cybersecurity, le minacce persistenti avanzate (APT – Advanced Persistent Threats) rappresentano una delle forme più insidiose e complesse di attacco. Si tratta di operazioni spesso coordinate, silenziose e durature, mirate a penetrare infrastrutture strategiche – siano esse governative, energetiche, militari o aziendali – con uno scopo preciso: rubare informazioni sensibili, compromettere dati …

L'immagine mostra un computer che distrugge i dati tramite un codice scritto in python su un HardDisk HDD

Come cancellare dati definitivamente da HDD con python

DeleteALLDate-HDD è uno strumento open source creato da Cristian Gallo che consente la cancellazione sicura dei dati da hard disk meccanici (HDD), rendendoli irrecuperabili anche dopo una formattazione. È pensato per chi vuole proteggere la propria privacy o eliminare definitivamente informazioni sensibili. Cos’è DeleteALLDate-HDD? DeleteALLDate-HDD è un tool di data wiping sviluppato in batch script …