L'immagine mostra un hacker con accesso ad una vulnerabilità informatica su una email di giorgia meloni presidente del consiglio.

Email fake Giorgia Meloni: Vulnerabilità DKIM sotto accusa

Un test dimostrativo ha recentemente mostrato come sia possibile inviare un’email apparentemente proveniente dall’indirizzo istituzionale della Presidenza del Consiglio dei Ministri, senza violare alcun sistema informatico. Il messaggio, pur non essendo stato inviato dai server ufficiali, è stato recapitato correttamente e senza alcun avviso di falsificazione. Questo ha sollevato interrogativi sulla sicurezza delle comunicazioni istituzionali …

L'immagine mostra un router mikrotik a cui viene bloccata l'attività di malware e phishing

Come configurare un MikroTik per bloccare malware e phishing

Questa è una guida completa, didattica e riproducibile per configurare un router MikroTik (RouterOS) in modo da ridurre in modo drastico i rischi di malware, botnet e phishing. Vediamo come integrare feed di blocco, filtrare DNS, forzare l’uso del resolver sicuro, impostare regole firewall e verificare tutto con log e test. Tutti i comandi sono …

L'immagine mostra un truffatore hacker che crea un sito clone di facebook programmato sul monitor.

Come riconoscere un sito clone prima di inserire i dati

Nel panorama digitale odierno, i siti clone rappresentano una minaccia concreta e sofisticata. Non si tratta più di pagine mal formattate con errori evidenti, ma di repliche quasi perfette di portali bancari, e-commerce o servizi pubblici. Per un ethical hacker e divulgatore tecnico, saper riconoscere un sito clone è una competenza fondamentale da trasmettere agli …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …

Un hacker che invia una mail di phishing via pdf al computer con allegato INFORMAZIONI.pdf scritto via email al monitor.

TRUFFA: Convocazione Giustizia attenzione agli allegati PDF

Negli ultimi mesi, si è diffusa una nuova forma di phishing particolarmente insidiosa: email che simulano comunicazioni ufficiali da parte di enti giudiziari, con oggetti come “Convocazione Giustizia” e allegati PDF apparentemente legali. Queste email sfruttano il timore e l’urgenza per indurre l’utente ad aprire documenti malevoli. In questo articolo, analizziamo un caso reale ricevuto …

L'immagine mostra un hacker mentre fa una truffa e chiude un profilo basato su meta ad meneger.

TRUFFA Meta AD Magener: Attenzione al vostro profilo online

Negli ultimi mesi, una nuova truffa sta circolando su Facebook Messenger, camuffata da comunicazione ufficiale di Meta. Il messaggio proviene da un presunto <<Meta AD Magener>> e contiene un testo allarmante che avvisa l’utente della possibile chiusura del proprio account per presunte violazioni come truffe o molestie. Il tutto condito da un tono urgente e …