L'immagine mostra un attacco cybercriminale a livello industriale da hacker blackhat,

Cybercrime industriale: attacchi sempre più automatici

Negli ultimi anni il cybercrime ha subito una trasformazione radicale. Non parliamo più di singoli hacker isolati che tentano la fortuna contro un server vulnerabile, ma di vere e proprie industrie del crimine digitale, strutturate, automatizzate e capaci di colpire su larga scala. Il fenomeno è ormai evidente: gli attacchi informatici sono diventati più automatici, …

L'immagine mostra un pianeta terra visto dal satellite ivnas da attacchi ransomware as service.

Ransomware as Service in forte crescita e allarme nel mondo

Fine novembre 2025 porta con sé un bilancio inquietante per il mondo della cybersecurity: il modello Ransomware-as-a-Service (RaaS) è in piena espansione, con numeri che fanno tremare aziende, infrastrutture critiche e persino governi. Non si tratta più di attacchi isolati, ma di un vero e proprio ecosistema criminale che funziona come un business digitale, accessibile …

L'immagine mostra un datore di lavoro in ufficio mentre viene attaccato da vulnerabilità zero day

Allarme per le aziende sulle nuove vulnerabilità Zero Day

Le vulnerabilità Zero Day rappresentano uno dei rischi più temuti nel panorama della sicurezza informatica. Per definizione, si tratta di falle sconosciute agli sviluppatori e ai vendor di software, ma già sfruttabili da cybercriminali. Questo significa che, nel momento in cui vengono scoperte, non esistono ancora patch o soluzioni ufficiali per mitigarle. Negli ultimi mesi, …

L'immagine mostra dei cybercriminali che violano tramite zero-day il tasto f5 attraverso una vulnerabilità

F5 violato: Exploit Zero Day rubati da hacker di stato

Nel panorama sempre più teso della cybersicurezza globale, la recente violazione ai danni di F5 Inc. rappresenta un punto di svolta. Un gruppo APT (Advanced Persistent Threat) sponsorizzato da uno Stato nazionale ha compromesso i sistemi interni dell’azienda, esfiltrando codice sorgente e vulnerabilità zero-day relative alla piattaforma BIG-IP. Per chi lavora nel settore, questo non …

L'immagine mostra un router mikrotik a cui viene bloccata l'attività di malware e phishing

Come configurare un MikroTik per bloccare malware e phishing

Questa è una guida completa, didattica e riproducibile per configurare un router MikroTik (RouterOS) in modo da ridurre in modo drastico i rischi di malware, botnet e phishing. Vediamo come integrare feed di blocco, filtrare DNS, forzare l’uso del resolver sicuro, impostare regole firewall e verificare tutto con log e test. Tutti i comandi sono …