L'immagine mostra un hacker con accesso ad una vulnerabilità informatica su una email di giorgia meloni presidente del consiglio.

Email fake Giorgia Meloni: Vulnerabilità DKIM sotto accusa

Un test dimostrativo ha recentemente mostrato come sia possibile inviare un’email apparentemente proveniente dall’indirizzo istituzionale della Presidenza del Consiglio dei Ministri, senza violare alcun sistema informatico. Il messaggio, pur non essendo stato inviato dai server ufficiali, è stato recapitato correttamente e senza alcun avviso di falsificazione. Questo ha sollevato interrogativi sulla sicurezza delle comunicazioni istituzionali …

L'immagine mostra un simbolo con bandiera nordcoreana di hacker e di un hacker che ruba i dati.

Hacker nordcoreani rubano 2 miliardi in criptovalute

Nel 2025, la Corea del Nord ha infranto ogni record precedente nel cybercrimine finanziario, con oltre 2 miliardi di dollari in criptovalute rubati in meno di un anno. Come ethical hacker e blogger informatico, non posso che analizzare questo evento con attenzione chirurgica: non si tratta solo di un furto, ma di una strategia geopolitica …

L'immagine mostra uno smartphone sotto sroveglianza da spyware pegasus.

Pegasus sotto controllo USA: stretta sullo spyware NSO

Il governo degli Stati Uniti ha recentemente intensificato le misure contro NSO Group, l’azienda israeliana produttrice dello spyware Pegasus, imponendo restrizioni che segnano un punto di svolta nella regolamentazione globale degli strumenti di sorveglianza digitale. Per chi opera nel campo della cybersecurity, questo è un momento cruciale per riflettere su cosa significhi davvero “controllo” in …

L'immagine mostra dei cybercriminali che violano tramite zero-day il tasto f5 attraverso una vulnerabilità

F5 violato: Exploit Zero Day rubati da hacker di stato

Nel panorama sempre più teso della cybersicurezza globale, la recente violazione ai danni di F5 Inc. rappresenta un punto di svolta. Un gruppo APT (Advanced Persistent Threat) sponsorizzato da uno Stato nazionale ha compromesso i sistemi interni dell’azienda, esfiltrando codice sorgente e vulnerabilità zero-day relative alla piattaforma BIG-IP. Per chi lavora nel settore, questo non …

L'immagine mostra un cybercriminale che invia via email un ransomware e un allegato pdf dentro.

Ransomware +70% nel 2025: il report Acronis fa tremare

Nel primo semestre del 2025, il numero di vittime note di ransomware è aumentato del 70% rispetto agli anni precedenti. A dirlo è l’Acronis Cyberthreats Report H1 2025, una delle analisi più autorevoli nel panorama della sicurezza informatica. Per chi opera come ethical hacker, questo dato non è solo allarmante: è un segnale chiaro che …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …