L'immagine mostra un router mikrotik a cui viene bloccata l'attività di malware e phishing

Come configurare un MikroTik per bloccare malware e phishing

Questa è una guida completa, didattica e riproducibile per configurare un router MikroTik (RouterOS) in modo da ridurre in modo drastico i rischi di malware, botnet e phishing. Vediamo come integrare feed di blocco, filtrare DNS, forzare l’uso del resolver sicuro, impostare regole firewall e verificare tutto con log e test. Tutti i comandi sono …

L'immagine mostra come le botnet permettono il controllo di massa dei dispositivi e come difendersi in modo etico da queste minacce informatiche.

Botnet e Hacker: controllo di massa dei dispositivi

Nel panorama digitale odierno, la parola botnet evoca scenari di controllo remoto su larga scala: dispositivi infettati che diventano “zombie” al servizio di chi li comanda. Come ethical hacker, il mio obiettivo non è glorificare queste tecniche ma spiegarle con chiarezza per ridurne l’impatto: come si formano le botnet, quali danni possono causare e — …

Immagine mostra due monitor con attivazione e disattivazione del firewall su windows 10 e 11.

Come attivare e disattivare Firewall di Windows

Il firewall è una delle componenti fondamentali della sicurezza di Windows. Serve a monitorare e filtrare le connessioni di rete in entrata e in uscita, impedendo l’accesso non autorizzato al sistema. Tuttavia, in alcuni casi – ad esempio per configurare una rete locale, installare software o risolvere conflitti di rete – potresti aver bisogno di …

Attacchi DDOS: Come funzionano e come proteggersi

Gli attacchi DDoS (Distributed Denial of Service) rappresentano una delle minacce più comuni e devastanti per le infrastrutture digitali. Questi attacchi mirano a sovraccaricare un server, una rete o un servizio con un volume eccessivo di traffico, rendendolo inutilizzabile per gli utenti legittimi. In questo articolo, esploreremo il funzionamento degli attacchi DDoS e le migliori …