L'immagine mostra un detective hacker mentre fa una osint con il programma recon-ng

Come installare e utilizzare Recon-ng su Kali Linux 

Recon‑ng è uno dei framework OSINT più potenti e sottovalutati presenti su Kali Linux. È pensato per automatizzare la raccolta di informazioni su domini, aziende, persone e infrastrutture, con un approccio modulare simile a Metasploit ma orientato alla reconnaissance. Questa guida ti accompagna passo‑passo, con un taglio tecnico e responsabile, perfetto per chi vuole integrare …

L'immagine mostra un router con un microfono in ascolto attaccato al router.

Il tuo router può diventare un microfono ambientale!

In un’epoca in cui la sicurezza informatica si gioca anche sul piano fisico, è fondamentale conoscere tutte le potenzialità e i rischi dei dispositivi che utilizziamo quotidianamente. Uno di questi è il router. Se dotato di porta USB e firmware OpenWrt, può essere trasformato in un vero e proprio microfono ambientale. Non si tratta di …

L'immagine mostra un corpo umano verso nuove regole sulla sicurezza digitale dei dispositivi elettronici.

UE verso nuove regole per la sicurezza digitale

Negli ultimi anni l’Unione Europea ha accelerato come mai prima sulla regolamentazione del digitale. Dopo il GDPR, il DSA e il DMA, ora tocca alla cibersicurezza: un settore che non può più permettersi ambiguità, soprattutto in un’epoca in cui ogni dispositivo — dal baby monitor allo smartwatch — è un potenziale punto d’ingresso per un …

L'immagine mostra un pianeta terra visto dal satellite ivnas da attacchi ransomware as service.

Ransomware as Service in forte crescita e allarme nel mondo

Fine novembre 2025 porta con sé un bilancio inquietante per il mondo della cybersecurity: il modello Ransomware-as-a-Service (RaaS) è in piena espansione, con numeri che fanno tremare aziende, infrastrutture critiche e persino governi. Non si tratta più di attacchi isolati, ma di un vero e proprio ecosistema criminale che funziona come un business digitale, accessibile …

L'immagine mostra un centro di cybersecurity dove analizzano gli attacchi ad i databreach

Maxi Data Breach: aziende globali sotto attacco fine 2025

Negli ultimi tre mesi del 2025 il panorama della cybersecurity ha registrato una sequenza di violazioni di dati senza precedenti. Ottobre, novembre e dicembre hanno visto un’escalation di attacchi mirati contro aziende globali, con impatti devastanti sia sul piano economico che reputazionale. Da ethical hacker e blogger informatico, analizziamo i casi più rilevanti e le …