L'immagine mostra un datore di lavoro in ufficio mentre viene attaccato da vulnerabilità zero day

Allarme per le aziende sulle nuove vulnerabilità Zero Day

Le vulnerabilità Zero Day rappresentano uno dei rischi più temuti nel panorama della sicurezza informatica. Per definizione, si tratta di falle sconosciute agli sviluppatori e ai vendor di software, ma già sfruttabili da cybercriminali. Questo significa che, nel momento in cui vengono scoperte, non esistono ancora patch o soluzioni ufficiali per mitigarle. Negli ultimi mesi, …

L'immagine mostra un logo whatsapp con scritto truffa whatsapp nel caso dell'attenzione della condivisione schermo.

TRUFFA WhatsApp: Condivisione dello schermo in pericolo

WhatsApp sotto attacco: la nuova truffa che sfrutta la condivisione dello schermo mette a rischio i dati bancari degli utenti. Meta corre ai ripari con un avviso automatico. Nel panorama sempre più insidioso della cybersicurezza, anche le funzioni più comuni delle app di messaggistica possono trasformarsi in strumenti di raggiro. WhatsApp, utilizzata da miliardi di …

L'immagine mostra un hacker con accesso ad una vulnerabilità informatica su una email di giorgia meloni presidente del consiglio.

Email fake Giorgia Meloni: Vulnerabilità DKIM sotto accusa

Un test dimostrativo ha recentemente mostrato come sia possibile inviare un’email apparentemente proveniente dall’indirizzo istituzionale della Presidenza del Consiglio dei Ministri, senza violare alcun sistema informatico. Il messaggio, pur non essendo stato inviato dai server ufficiali, è stato recapitato correttamente e senza alcun avviso di falsificazione. Questo ha sollevato interrogativi sulla sicurezza delle comunicazioni istituzionali …

L'immagine mostra un router mikrotik a cui viene bloccata l'attività di malware e phishing

Come configurare un MikroTik per bloccare malware e phishing

Questa è una guida completa, didattica e riproducibile per configurare un router MikroTik (RouterOS) in modo da ridurre in modo drastico i rischi di malware, botnet e phishing. Vediamo come integrare feed di blocco, filtrare DNS, forzare l’uso del resolver sicuro, impostare regole firewall e verificare tutto con log e test. Tutti i comandi sono …

L'immagine mostra un truffatore hacker che crea un sito clone di facebook programmato sul monitor.

Come riconoscere un sito clone prima di inserire i dati

Nel panorama digitale odierno, i siti clone rappresentano una minaccia concreta e sofisticata. Non si tratta più di pagine mal formattate con errori evidenti, ma di repliche quasi perfette di portali bancari, e-commerce o servizi pubblici. Per un ethical hacker e divulgatore tecnico, saper riconoscere un sito clone è una competenza fondamentale da trasmettere agli …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …