L'immagine mostra un hacker blackhat che genera worm virus infomatici al computer.

Worm Black Hat: Minacce auto-replicanti e difese essenziali   

Nel vasto panorama delle minacce informatiche, i worm rappresentano una delle forme più insidiose e sottovalutate di malware. Quando questi worm sono creati da hacker black hat ovvero attori malevoli che operano con intenti criminali il rischio per sistemi, reti e dati diventa esponenziale. Da ethical hacker e blogger informatico, è mio dovere analizzare queste …

L'immagine mostra l'osint di un detective al computer seduto in una scrivania.

OSINT: Come scoprire info pubbliche con theHarvester

Nel vasto mondo della cybersecurity, l’OSINT (Open Source Intelligence) è una disciplina fondamentale per raccogliere informazioni pubblicamente accessibili su individui, aziende o infrastrutture digitali. Tra gli strumenti più efficaci e immediati per iniziare a esplorare questo universo c’è theHarvester, un tool open source che consente di estrarre dati da fonti pubbliche in modo rapido e …

L'immagine mostra un hacker con accesso ad una vulnerabilità informatica su una email di giorgia meloni presidente del consiglio.

Email fake Giorgia Meloni: Vulnerabilità DKIM sotto accusa

Un test dimostrativo ha recentemente mostrato come sia possibile inviare un’email apparentemente proveniente dall’indirizzo istituzionale della Presidenza del Consiglio dei Ministri, senza violare alcun sistema informatico. Il messaggio, pur non essendo stato inviato dai server ufficiali, è stato recapitato correttamente e senza alcun avviso di falsificazione. Questo ha sollevato interrogativi sulla sicurezza delle comunicazioni istituzionali …

L'immagine mostra un simbolo con bandiera nordcoreana di hacker e di un hacker che ruba i dati.

Hacker nordcoreani rubano 2 miliardi in criptovalute

Nel 2025, la Corea del Nord ha infranto ogni record precedente nel cybercrimine finanziario, con oltre 2 miliardi di dollari in criptovalute rubati in meno di un anno. Come ethical hacker e blogger informatico, non posso che analizzare questo evento con attenzione chirurgica: non si tratta solo di un furto, ma di una strategia geopolitica …

L'immagine mostra uno smartphone sotto sroveglianza da spyware pegasus.

Pegasus sotto controllo USA: stretta sullo spyware NSO

Il governo degli Stati Uniti ha recentemente intensificato le misure contro NSO Group, l’azienda israeliana produttrice dello spyware Pegasus, imponendo restrizioni che segnano un punto di svolta nella regolamentazione globale degli strumenti di sorveglianza digitale. Per chi opera nel campo della cybersecurity, questo è un momento cruciale per riflettere su cosa significhi davvero “controllo” in …

L'immagine mostra dei cybercriminali che violano tramite zero-day il tasto f5 attraverso una vulnerabilità

F5 violato: Exploit Zero Day rubati da hacker di stato

Nel panorama sempre più teso della cybersicurezza globale, la recente violazione ai danni di F5 Inc. rappresenta un punto di svolta. Un gruppo APT (Advanced Persistent Threat) sponsorizzato da uno Stato nazionale ha compromesso i sistemi interni dell’azienda, esfiltrando codice sorgente e vulnerabilità zero-day relative alla piattaforma BIG-IP. Per chi lavora nel settore, questo non …