L'immagine mostra uno smartphone sotto sroveglianza da spyware pegasus.

Pegasus sotto controllo USA: stretta sullo spyware NSO

Il governo degli Stati Uniti ha recentemente intensificato le misure contro NSO Group, l’azienda israeliana produttrice dello spyware Pegasus, imponendo restrizioni che segnano un punto di svolta nella regolamentazione globale degli strumenti di sorveglianza digitale. Per chi opera nel campo della cybersecurity, questo è un momento cruciale per riflettere su cosa significhi davvero “controllo” in …

L'immagine mostra dei cybercriminali che violano tramite zero-day il tasto f5 attraverso una vulnerabilità

F5 violato: Exploit Zero Day rubati da hacker di stato

Nel panorama sempre più teso della cybersicurezza globale, la recente violazione ai danni di F5 Inc. rappresenta un punto di svolta. Un gruppo APT (Advanced Persistent Threat) sponsorizzato da uno Stato nazionale ha compromesso i sistemi interni dell’azienda, esfiltrando codice sorgente e vulnerabilità zero-day relative alla piattaforma BIG-IP. Per chi lavora nel settore, questo non …

L'immagine mostra un cybercriminale che invia via email un ransomware e un allegato pdf dentro.

Ransomware +70% nel 2025: il report Acronis fa tremare

Nel primo semestre del 2025, il numero di vittime note di ransomware è aumentato del 70% rispetto agli anni precedenti. A dirlo è l’Acronis Cyberthreats Report H1 2025, una delle analisi più autorevoli nel panorama della sicurezza informatica. Per chi opera come ethical hacker, questo dato non è solo allarmante: è un segnale chiaro che …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …

L'immagine mostra APT e Hacker: Malware avanzati contro infrastrutture

APT e Hacker: Malware avanzati contro infrastrutture

Nel mondo della cybersecurity, le minacce persistenti avanzate (APT – Advanced Persistent Threats) rappresentano una delle forme più insidiose e complesse di attacco. Si tratta di operazioni spesso coordinate, silenziose e durature, mirate a penetrare infrastrutture strategiche – siano esse governative, energetiche, militari o aziendali – con uno scopo preciso: rubare informazioni sensibili, compromettere dati …

L'immagine mostra un simbolo di lente di ingradimento che cerca sul web.

OSINT: Come Trovare Informazioni Online con SocialMapper

Nel vasto mondo dell’OSINT (Open Source Intelligence), ogni strumento è una lente d’ingrandimento sul web. Ma ce n’è uno che unisce automazione, riconoscimento facciale e social network in modo sorprendente: SocialMapper. In questo articolo, esploreremo come funziona, quali sono i suoi limiti etici e come può essere usato in modo responsabile per analisi, formazione e …