L'immagine mostra il logo di google chrome della cronologia e powershell.

Come cancellare la cronologia di Chrome con PowerShell

In un’epoca in cui la privacy digitale è sempre più al centro dell’attenzione, sapere come gestire i propri dati di navigazione è fondamentale. Google Chrome, come la maggior parte dei browser moderni, conserva una cronologia dettagliata delle attività online. Ma cosa succede se vogliamo cancellarla in modo rapido, silenzioso e automatizzabile, magari senza nemmeno aprire …

L'immagine mostra un hacker blackhat che genera worm virus infomatici al computer.

Worm Black Hat: Minacce auto-replicanti e difese essenziali   

Nel vasto panorama delle minacce informatiche, i worm rappresentano una delle forme più insidiose e sottovalutate di malware. Quando questi worm sono creati da hacker black hat ovvero attori malevoli che operano con intenti criminali il rischio per sistemi, reti e dati diventa esponenziale. Da ethical hacker e blogger informatico, è mio dovere analizzare queste …

L'immagine mostra il logo nintendo con tutte le sue console della generazione.

Crimson Collective attacca Nintendo: leak da 1,5TB

Nel panorama sempre più affollato degli attacchi informatici, il nome Crimson Collective inizia a farsi sentire con forza. Dopo aver colpito Red Hat, il collettivo hacker torna a far parlare di sé con un’azione clamorosa: un attacco ai server Nintendo che ha portato al furto di 1,5 terabyte di dati sensibili. Cosa è successo? Secondo …

L'immagine mostra l'osint di un detective al computer seduto in una scrivania.

OSINT: Come scoprire info pubbliche con theHarvester

Nel vasto mondo della cybersecurity, l’OSINT (Open Source Intelligence) è una disciplina fondamentale per raccogliere informazioni pubblicamente accessibili su individui, aziende o infrastrutture digitali. Tra gli strumenti più efficaci e immediati per iniziare a esplorare questo universo c’è theHarvester, un tool open source che consente di estrarre dati da fonti pubbliche in modo rapido e …

L'immagine mostra il logo del software very crypt con hardisk bloccato da crittografia.

Come cryptare file su Windows con VeraCrypt

Nel mondo della sicurezza informatica, proteggere i propri dati non è più un’opzione: è una necessità. Se sei un tecnico, un blogger, un educatore o semplicemente un utente attento alla privacy, VeraCrypt è uno strumento open source che merita un posto fisso nella tua cassetta degli attrezzi. In questa guida ti spiego passo passo come …

L'immagine mostra un hacker whitehat che mostra come usare nexphisher strumento etico.

Come creare esempi etici di Phishing con NexPhisher

Questa guida è pensata esclusivamente per ambienti di test, laboratori CTF o simulazioni aziendali autorizzate. Non usare NexPhisher contro utenti reali o senza permesso esplicito. La sicurezza informatica è responsabilità, non gioco. Cos’è NexPhisher? NexPhisher è uno script open-source che consente di simulare pagine di login di servizi famosi (Facebook, Instagram, Google, ecc.) per mostrare …