L’era digitale connette il mondo, ma porta rischi: comunicazione e accesso immediati, ma anche sfide come sicurezza informatica, privacy e disinformazione.

HACKING CRIME: Come un Hacker criminale può violare il profilo online

L’era digitale ha portato con sé una serie di vantaggi e sfide, e la nostra vita quotidiana è sempre più intrecciata con il mondo online. Esploriamo alcune delle opportunità e dei rischi associati a questa trasformazione in questo articolo interessante. Vantaggi dell’era digitale: Sfide dell’era digitale: Modalità di attacco comuni: Gli hacker utilizzano una serie …

Immagine astratta digitale raffigurante una mappa del mondo arricchita da visualizzazioni di dati colorati, tra cui punti e linee interconnessi che rappresentano OSINT, su uno sfondo scuro con motivi luminosi e testo numerico.

OSINT: Come usare Maryam su Linux

In questa guida vi mostro un metodo molto interessante, ovvero cercare username di profili presenti nella rete utilizzando Maryam. Grazie a questo strumento disponibile su GitHub possiamo eseguire delle ricerche approfondite su diversi profili oppure determinate ricerca di qualsiasi genere. Io vi mostro come cercare via username determinati profili. Cos’è una OSINT? Una OSINT ovvero (Open Source Intelligence), è un …

Come geolocalizzare una foto su Android con Termux

In questa guida, vediamo come geolocalizzare una foto su uno smartphone Android. Sì, avete capito bene, su uno smartphone Android. Utilizzando questa tecnica, possiamo scoprire, anche dalla nostra galleria, quali foto sono state scattate nei luoghi in cui abbiamo dato il consenso alla fotocamera dello smartphone durante il primo utilizzo, ovvero l’autorizzazione principale quando avviamo …

Un simbolo di lucchetto digitale su uno sfondo di microchip evidenzia la sicurezza informatica e la protezione dei dati, esortando gli utenti a verificare se i nostri dati digitali sono finiti in un data breach. Il motivo del circuito stampato scuro sottolinea il tema tecnologico.

OSINT: Come verificare se i nostri dati sono stati compromessi in un Data Breach

In questa guida voglio mostrarvi, come i dati che utilizziamo spesso sui nostri social-network o siti web siano finiti online. Con questo metodo potete verificare se i vostri numeri di telefono o email e password possono essere già finiti in mani di Hacker o Cybercriminali.  Cos’è un data breach? In informatica un data breach è una violazione di dati personali, secondo il GDPR (General Data Protection Regulation) che permette a un malintenzionato (Hacker …

Una figura incappucciata che tiene in mano uno smartphone luminoso in un ambiente buio. Il telefono mostra righe di codice, che suggeriscono come accedere al GPS, e lo sfondo è pieno di numeri binari in tonalità di verde, creando una misteriosa atmosfera tecnologica.

Come accedere a GPS, Webcam e Microfono con StormBreaker

In questa guida vi mostro, come localizzare, accedere alla webcam e al microfono di uno smartphone sia Android che iOS (iPhone), in maniera non molto complessa, ovvero questa tecnica esiste da anni, ma lo strumento di cui vi parlo oggi è uscito qualche anno fa, lo strumento di cui vi voglio parlare oggi è StormBreaker. StormBreaker è uno strumento OpenSource disponibile su GitHub al seguente indirizzo. Il …

Uno smartphone è appoggiato su una superficie scura e una mascotte Android regge un cartello di avvertimento con un teschio e delle ossa incrociate sopra, a indicare il rischio di hackeraggio, a simboleggiare potenziali minacce alla sicurezza o problemi di malware collegati a questi dispositivi.

Accedere ad uno smartphone Android con una backdoor

In questa guida voglio mostrarvi passo-passo come accedere a uno smartphone Android connesso alla stessa rete wifi,con una backdoor, vi informo che questo metodo è un metodo molto vecchio, che permette attraverso la creazione di un virus informatico di accedere e avere il controllo di uno smartphone Android. Ovviamente la tecnica che viene mostrata è rilevata da moltissimi antivirus …