L'immagine mostra carte virtuali con circuito mastercard

Carte virtuali sicure per acquisti online

Negli ultimi anni gli acquisti online sono diventati la normalità. Dalla spesa settimanale ai biglietti aerei, passando per abbonamenti digitali e marketplace internazionali, ormai tutto transita attraverso pagamenti elettronici. Ma mentre la comodità cresce, cresce anche il rischio: furti di dati, clonazioni, phishing, skimming digitale, data breach dei negozi online. La domanda, quindi, è inevitabile: …

L'immagine mostra il logo di oracle azienda che a subito attacchi informatici.

Oracle sotto estorsione: il ransomware del 2026

Il 2026 verrà ricordato come l’anno in cui il ransomware ha smesso di essere “solo” un attacco informatico per diventare un vero strumento geopolitico. L’episodio che ha coinvolto Oracle uno dei colossi mondiali del software enterprise non è semplicemente l’ennesima violazione di sicurezza, ma un campanello d’allarme che segna un cambio di paradigma. Da Ethical …

L'immagine mostra istituzioni scolastiche vittime di cyberattacco hacker da blackhat.

Cyberattacco alle scuole vittoriane: dati a rischio

Il cyberattacco che ha colpito le scuole vittoriane nelle ultime settimane rappresenta uno dei casi più emblematici di quanto il settore educativo sia diventato un bersaglio privilegiato per i cybercriminali. Da ethical hacker e divulgatore, non posso che sottolineare come questo episodio confermi una tendenza ormai chiara: dove ci sono dati sensibili, infrastrutture obsolete e …

L'immagine mostra un incident response di un data leak di un azienda cyber.

Incident response: cosa fare dopo un data leak

Incident Response: quando si parla di cybersecurity, c’è un momento che nessuno vorrebbe mai affrontare ma che ogni organizzazione deve essere pronta a gestire: il data leak. Non importa quanto sofisticate siano le difese, quanto rigidi i processi o quanto attenti siano gli utenti: prima o poi qualcosa può andare storto. E quando accade, la …

Hacktivism e leak militari: il caso DIRIN in Perù

Quando si parla di hacktivism, spesso si immaginano collettivi digitali che colpiscono governi e multinazionali per denunciare abusi, censura o corruzione. Ma negli ultimi anni il confine tra attivismo digitale, cyber‑spionaggio e guerra informativa si è fatto sempre più sfumato. Il caso del leak militare del DIRIN (Dirección de Inteligencia del Ejército del Perú) rappresenta …