L'immagine mostra un cybercriminale che invia via email un ransomware e un allegato pdf dentro.

Ransomware +70% nel 2025: il report Acronis fa tremare

Nel primo semestre del 2025, il numero di vittime note di ransomware è aumentato del 70% rispetto agli anni precedenti. A dirlo è l’Acronis Cyberthreats Report H1 2025, una delle analisi più autorevoli nel panorama della sicurezza informatica. Per chi opera come ethical hacker, questo dato non è solo allarmante: è un segnale chiaro che …

L'immagine mostra una bandiera tedesca con delle persone bloccate da un sistema di sorveglianza chiamato chat control.

Germania blocca Chat Control 2.0: svolta sulla sorveglianza

Nel panorama europeo della sorveglianza digitale, il 2025 segna una svolta cruciale: la Germania ha ufficialmente bloccato l’adozione del regolamento noto come “Chat Control 2.0”, una proposta della Commissione Europea che mirava a introdurre la scansione automatica dei contenuti privati nelle comunicazioni digitali. Per chi opera nel campo della sicurezza informatica e dell’etica hacker, questa …

L'immagine mostra un truffatore hacker che crea un sito clone di facebook programmato sul monitor.

Come riconoscere un sito clone prima di inserire i dati

Nel panorama digitale odierno, i siti clone rappresentano una minaccia concreta e sofisticata. Non si tratta più di pagine mal formattate con errori evidenti, ma di repliche quasi perfette di portali bancari, e-commerce o servizi pubblici. Per un ethical hacker e divulgatore tecnico, saper riconoscere un sito clone è una competenza fondamentale da trasmettere agli …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …

L'immagine mostra APT e Hacker: Malware avanzati contro infrastrutture

APT e Hacker: Malware avanzati contro infrastrutture

Nel mondo della cybersecurity, le minacce persistenti avanzate (APT – Advanced Persistent Threats) rappresentano una delle forme più insidiose e complesse di attacco. Si tratta di operazioni spesso coordinate, silenziose e durature, mirate a penetrare infrastrutture strategiche – siano esse governative, energetiche, militari o aziendali – con uno scopo preciso: rubare informazioni sensibili, compromettere dati …

L'immagine mostra un simbolo di lente di ingradimento che cerca sul web.

OSINT: Come Trovare Informazioni Online con SocialMapper

Nel vasto mondo dell’OSINT (Open Source Intelligence), ogni strumento è una lente d’ingrandimento sul web. Ma ce n’è uno che unisce automazione, riconoscimento facciale e social network in modo sorprendente: SocialMapper. In questo articolo, esploreremo come funziona, quali sono i suoi limiti etici e come può essere usato in modo responsabile per analisi, formazione e …