L'immagine mostra un hacker con maschera che viola un databreanch nel 2026

Costi record dei breach nel 2026: i numeri

Il 2026 si sta rivelando l’anno in cui la cybersecurity smette definitivamente di essere un tema da addetti ai lavori e diventa un fattore economico strategico. Non è un’esagerazione: i costi medi dei data breach hanno raggiunto livelli mai registrati prima, spingendo aziende, pubbliche amministrazioni e persino startup early‑stage a rivedere completamente le proprie priorità. …

L'immagine mostra un hacker alla ricerca di un dominio falso con un OSINT.

Come trovare info nascoste su un dominio ecco gli strumenti

Tecniche lecite di OSINT per capire davvero chi c’è dietro un sito web Quando analizzi un dominio, non stai solo guardando un nome carino dopo il “www”. Stai osservando la punta di un iceberg fatto di server, DNS, registri pubblici, configurazioni e tracce lasciate spesso inconsapevolmente da chi lo gestisce. Come ethical hacker, il mio …

L'immagine mostra un hacker che tenta di violare i sistemi e che sfrutta l'intelligenza artifiiciale per compromettere il sistema.

Il lato oscuro dell’AI: quando aiuta gli hacker

L’AI è diventata la nuova elettricità del mondo digitale aiutando hacker: alimentando servizi, automatizzare processi, creare contenuti e potenziare la produttività come mai prima. Ma ogni rivoluzione tecnologica porta con sé un’ombra. E oggi quell’ombra ha un nome preciso: AI-driven hacking. Negli ultimi anni, la comunità di sicurezza informatica ha assistito a un’accelerazione impressionante delle …

L'immagine mostra istituzioni scolastiche vittime di cyberattacco hacker da blackhat.

Cyberattacco alle scuole vittoriane: dati a rischio

Il cyberattacco che ha colpito le scuole vittoriane nelle ultime settimane rappresenta uno dei casi più emblematici di quanto il settore educativo sia diventato un bersaglio privilegiato per i cybercriminali. Da ethical hacker e divulgatore, non posso che sottolineare come questo episodio confermi una tendenza ormai chiara: dove ci sono dati sensibili, infrastrutture obsolete e …

L'immagine mostra un incident response di un data leak di un azienda cyber.

Incident response: cosa fare dopo un data leak

Incident Response: quando si parla di cybersecurity, c’è un momento che nessuno vorrebbe mai affrontare ma che ogni organizzazione deve essere pronta a gestire: il data leak. Non importa quanto sofisticate siano le difese, quanto rigidi i processi o quanto attenti siano gli utenti: prima o poi qualcosa può andare storto. E quando accade, la …

L'immagine mostra uno smartphone android in sotto analisi di penetration testin via msfvenom.

Come simulare payload per pentesting con mfsvenom 

Nel mondo del pentesting professionale, la capacità di comprendere come funzionano i payload è fondamentale per valutare la sicurezza di un sistema. Tuttavia, è altrettanto importante farlo in modo etico, controllato e responsabile, evitando qualsiasi utilizzo improprio degli strumenti tipici del penetration testing. Uno degli strumenti più noti dell’ecosistema Metasploit è msfvenom, un generatore di …