L'immagine mostra un pianeta terra visto dal satellite ivnas da attacchi ransomware as service.

Ransomware as Service in forte crescita e allarme nel mondo

Fine novembre 2025 porta con sé un bilancio inquietante per il mondo della cybersecurity: il modello Ransomware-as-a-Service (RaaS) è in piena espansione, con numeri che fanno tremare aziende, infrastrutture critiche e persino governi. Non si tratta più di attacchi isolati, ma di un vero e proprio ecosistema criminale che funziona come un business digitale, accessibile …

L'immagine mostra un blackhat hacker che cerca attraverso un attacco di social engineering di ingannare la persona ignara e di conseguenza la persona diventa vittima

Nuove truffe di social engineering online nel 2025

Il 2025 segna un punto di svolta nell’evoluzione delle truffe digitali. Le tecniche di social engineering, già note per la loro capacità di sfruttare la fiducia e la psicologia umana, hanno raggiunto livelli di sofisticazione senza precedenti grazie all’uso massiccio di intelligenza artificiale generativa, deepfake e attacchi multipiattaforma. Da ethical hacker, il mio obiettivo è …

L'immagine mostra un logo whatsapp con scritto truffa whatsapp nel caso dell'attenzione della condivisione schermo.

TRUFFA WhatsApp: Condivisione dello schermo in pericolo

WhatsApp sotto attacco: la nuova truffa che sfrutta la condivisione dello schermo mette a rischio i dati bancari degli utenti. Meta corre ai ripari con un avviso automatico. Nel panorama sempre più insidioso della cybersicurezza, anche le funzioni più comuni delle app di messaggistica possono trasformarsi in strumenti di raggiro. WhatsApp, utilizzata da miliardi di …

L'immagine mostra un hacker davanti a un monitor che cerca scrivere una pagina contro il phishing sfruttando il social engineering

Social Engineering: quando la psicologia è un’arma letale

In un mondo dove le tecnologie di difesa diventano sempre più sofisticate, spesso il punto debole non è il software, ma l’essere umano. Il Social Engineering, o ingegneria sociale, rappresenta una delle armi più subdole e potenti a disposizione di un attaccante. Non servono exploit avanzati, malware o forza bruta: basta una telefonata, una mail …