Che cos’è un attacco zero-day? I 10 esempi più terribili
Di Tibor Moes / Aggiornato: Maggio 2023
Che cos’è un attacco zero-day?
Immagini di trovarsi in un castello sotto assedio. Il nemico ha trovato una porta nascosta di cui non conosceva l’esistenza. Si intrufolano, creando caos e distruzione prima che lei possa barricare la porta. Questo è l’equivalente digitale di un exploit zero-day. In questo articolo, ci immergeremo nei più terribili ‘attacchi furtivi’ della storia.
Attacco zero-day significato: Un attacco zero-day è come un ladro che trova una porta aperta di cui nessuno è a conoscenza. Si tratta di una vulnerabilità nel software di cui gli sviluppatori non conoscono l’esistenza, quindi non c’è una soluzione. Quando gli hacker la scoprono, la sfruttano per creare scompiglio prima che si possa trovare una soluzione.
Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.
Esempi di attacco zero-day
Questi sono gli esempi di attacco zero-day più terribili di tutti i tempi.
- Worm Codice Rosso (2001): Sfruttava una vulnerabilità di buffer overflow nel server web Internet Information Services (IIS) di Microsoft.
- SQL Slammer (2003): Questo worm sfruttava una vulnerabilità di buffer overflow nei prodotti di database SQL Server e Desktop Engine di Microsoft.
- Worm Sasser (2004): Sfruttava una vulnerabilità nei sistemi operativi Windows XP e Windows 2000 di Microsoft.
- Verme Stuxnet (2010): Questo worm ha sfruttato quattro diverse vulnerabilità zero-day nel sistema operativo Windows di Microsoft, mirando principalmente alle strutture nucleari iraniane.
- Heartbleed (2014): Questo bug ha colpito la libreria di crittografia OpenSSL, ampiamente utilizzata nel protocollo di sicurezza del livello di trasporto.
- Shellshock (2014): Una vulnerabilità nella shell Bash di Unix, spesso utilizzata per l’esecuzione di codice in remoto.
- Petya/NotPetya (2017): Ransomware che ha sfruttato una vulnerabilità nel sistema operativo Windows di Microsoft, inizialmente esposta dall’exploit EternalBlue.
- WannaCry (2017): Anche questo ransomware ha sfruttato la stessa vulnerabilità nel sistema operativo Windows di Microsoft come Petya/NotPetya.
- Spectre e Meltdown (2018): Queste due vulnerabilità correlate hanno colpito praticamente tutti i computer con processori moderni, sfruttando difetti nel loro design per far trapelare informazioni sensibili.
- BlueKeep (2019): Una vulnerabilità nel Remote Desktop Protocol di Microsoft, che potrebbe consentire l’esecuzione di codice da remoto.
Continui a leggere per maggiori dettagli su ogni esempio di attacco zero-day.
1. Codice Rosso Worm (2001)
Nell’estate del 2001, un’epidemia digitale ha travolto il mondo. Una vulnerabilità di buffer overflow apparentemente innocua nel software del server web Internet Information Services (IIS) di Microsoft si trasformò in un attacco informatico devastante. L’aggressore era un’entità sconosciuta, soprannominata il worm Codice Rosso.
Il worm Code Red, che è durato dal 13 al 20 luglio 2001, è stato un caso di omissione di soccorso. I suoi autori rimangono sconosciuti, un’ombra sfuggente nel torbido mondo del crimine informatico. Tuttavia, le loro azioni hanno avuto implicazioni globali, andando ben oltre i confini nazionali.
Il worm ha preso di mira le aziende e le agenzie governative che utilizzano il software IIS di Microsoft, una scelta popolare per i server web. Ha deturpato i siti web, sostituendoli con il messaggio “Hacked by Chinese!”. Si stima che abbia infettato oltre 350.000 server in tutto il mondo, dimostrando la spaventosa portata di un simile exploit.
Dal punto di vista finanziario, il worm Code Red è stato un disastro, causando danni stimati in 2,6 miliardi di dollari. Si è trattato di un forte campanello d’allarme per il mondo digitale, sottolineando l’importanza di aggiornamenti regolari del software e di solide misure di cybersicurezza.
In termini di compromissione dei dati, il Codice Rosso non riguardava tanto il furto di dati, quanto piuttosto le interruzioni. Il suo scopo principale era quello di diffondersi il più possibile, creando scompiglio sui server web a livello globale.
Il worm è stato infine messo sotto controllo quando Microsoft ha rilasciato una patch per risolvere la vulnerabilità di IIS. Ma gli effetti del worm Code Red sono stati duraturi e hanno provocato un aumento significativo della consapevolezza della cybersicurezza e dell’importanza di affrontare tempestivamente le vulnerabilità del software.
Per quanto riguarda le conseguenze legali, il mistero che circonda l’identità dei creatori del worm significa che non hanno affrontato la giustizia – un agghiacciante promemoria dell’anonimato e dell’impunità che spesso avvolge il crimine informatico.
2. SQL Slammer (2003)
Due anni dopo il worm Code Red, nel gennaio 2003, un altro exploit zero-day ha fatto notizia: il worm SQL Slammer. Sfruttava una vulnerabilità di buffer overflow nei prodotti database SQL Server e Desktop Engine di Microsoft. Gli autori? Ancora una volta, sconosciuti. Ma il loro lavoro ha avuto un impatto duraturo.
Il worm SQL Slammer è stato un attacco lampo, durato solo pochi minuti il 25 gennaio 2003. Ma in quel breve lasso di tempo, è riuscito a infettare quasi 75.000 server in tutto il mondo. L’attacco è stato indiscriminato, colpendo aziende, governi e privati, sottolineando il fatto che nell’era digitale nessuno è al sicuro.
Il danno finanziario del worm SQL Slammer è stato significativo, con stime che vanno da 1 miliardo di dollari a 1,2 miliardi di dollari. Il worm ha interrotto tutto, dalle operazioni bancarie ai viaggi aerei, causando un caos diffuso e sottolineando l’interconnettività del nostro mondo digitale.
La natura dei dati compromessi variava molto, data la gamma diversificata di entità colpite. Tuttavia, la funzione principale del worm non era quella di rubare i dati, ma di propagarsi il più rapidamente possibile.
La risposta è stata rapida. Microsoft ha rilasciato delle patch per risolvere la vulnerabilità e gli operatori di rete hanno implementato delle misure per bloccare il traffico sulla porta utilizzata dal worm. Questa azione rapida ha mitigato l’impatto del worm, evidenziando l’importanza di una risposta rapida nella cybersecurity.
Come per il worm Code Red, i creatori di SQL Slammer non sono mai stati identificati o assicurati alla giustizia. L’anonimato dei criminali informatici rimane una delle sfide più significative nella lotta al crimine informatico. Tuttavia, questi incidenti servono a ricordare l’importanza di una vigilanza costante e di solide misure di sicurezza informatica.
3. Verme Sasser (2004)
Nell’aprile 2004, un’altra calamità informatica ha colpito. Questa volta si trattava del worm Sasser, che sfruttava una vulnerabilità nei sistemi operativi Windows XP e Windows 2000 di Microsoft. L’autore non era un’entità sconosciuta e senza volto, ma uno studente tedesco di nome Sven Jaschan, che fu poi arrestato e condannato.
Il worm Sasser è stato un attacco rapido, che si è diffuso in tutto il mondo in pochi giorni. Non ha fatto discriminazioni tra le sue vittime, prendendo di mira aziende, individui e persino infrastrutture critiche. Per esempio, Delta Airlines ha dovuto cancellare diversi voli e i servizi di mappatura della Guardia Costiera britannica sono stati temporaneamente messi offline – sottolineando le conseguenze reali di tali attacchi digitali.
La portata geografica del worm Sasser è stata davvero globale, colpendo milioni di computer in tutto il mondo. Il danno finanziario è stato colossale, con una stima di 18 miliardi di dollari.
A differenza dei suoi predecessori, il worm Sasser non mirava a compromettere i dati; invece, la sua funzione principale era quella di rallentare e bloccare i sistemi, causando un’interruzione diffusa.
Una volta identificata la fonte dell’attacco, Microsoft ha offerto una taglia, che ha portato all’arresto di Jaschan. Successivamente, sono state rilasciate delle patch per risolvere la vulnerabilità e i sistemi infetti sono stati ripuliti. Le conseguenze di Sasser hanno portato a una maggiore attenzione alla sicurezza informatica e al potenziale disastro che anche un singolo individuo può provocare nel mondo.
Per quanto riguarda le conseguenze legali, Jaschan è stato processato in Germania e ha ricevuto una sentenza sospesa di 21 mesi. Questo è stato uno dei primi casi di alto profilo in cui un criminale informatico ha affrontato ripercussioni legali tangibili, segnando un punto di svolta cruciale nella lotta contro il crimine informatico.
4. Verme Stuxnet (2010)
Il 2010 ha segnato una nuova era nella guerra informatica, con la scoperta del worm Stuxnet. A differenza degli attacchi precedenti, Stuxnet non era opera di hacker indipendenti o di criminali informatici, ma un attacco sponsorizzato da uno Stato. Sebbene non sia mai stato confermato ufficialmente, è opinione diffusa che gli Stati Uniti e Israele abbiano sviluppato insieme Stuxnet per interrompere il programma nucleare iraniano.
L’attacco Stuxnet è stato altamente mirato, colpendo specifici sistemi industriali nelle strutture nucleari iraniane. Tuttavia, il worm si è diffuso inavvertitamente anche in altri Paesi, colpendo migliaia di sistemi in tutto il mondo.
Le implicazioni finanziarie di Stuxnet sono difficili da stimare, dato che il suo obiettivo primario era quello di causare danni fisici alle strutture nucleari iraniane, piuttosto che rubare informazioni o denaro. Tuttavia, si ritiene che il costo dello sviluppo e del dispiegamento di un’arma informatica così sofisticata sia dell’ordine di milioni di dollari.
In termini di dati compromessi, Stuxnet si è occupato più di causare un’interruzione fisica che di rubare informazioni. Ha manipolato i sistemi di controllo industriale per causare il malfunzionamento delle apparecchiature, segnando il primo caso conosciuto di un attacco informatico che ha causato danni fisici.
Dopo la scoperta di Stuxnet, le aziende di cybersecurity e le agenzie governative di tutto il mondo hanno collaborato per analizzare e neutralizzare la minaccia. Le conseguenze di Stuxnet hanno visto un cambiamento significativo nel panorama della cybersecurity, con la consapevolezza che le armi informatiche potrebbero causare distruzione fisica e potenzialmente essere utilizzate in guerra.
Le conseguenze legali di Stuxnet sono inesistenti, in gran parte a causa della natura segreta dell’operazione e della mancanza di una legge internazionale che regoli gli attacchi informatici sponsorizzati dagli Stati. Ciononostante, Stuxnet ha segnato un nuovo capitolo nel mondo della sicurezza informatica, ricordando il potenziale uso degli exploit zero-day nei conflitti internazionali.
5. Heartbleed (2014)
Nell’aprile 2014, il cuore del mondo digitale ha avuto un sussulto con la scoperta di Heartbleed, un bug che ha colpito la libreria di crittografia OpenSSL, ampiamente utilizzata nel protocollo di sicurezza del livello di trasporto. A differenza degli esempi precedenti, Heartbleed non era un worm, ma una grave vulnerabilità che poteva esporre informazioni sensibili.
Heartbleed non era un attacco in sé, ma una porta aperta per i potenziali ladri informatici. La sua scoperta ha provocato onde d’urto in tutto il mondo, poiché OpenSSL è utilizzato da circa due terzi di tutti i siti web per proteggere e crittografare le comunicazioni online.
Gli autori esatti che sfruttano questa vulnerabilità rimangono sconosciuti, sottolineando l’anonimato del regno digitale. Gli obiettivi erano diversi come lo stesso Internet, con tutti coloro che utilizzano OpenSSL potenzialmente a rischio.
Il danno finanziario di Heartbleed è difficile da quantificare, perché il pericolo principale del bug era la potenziale esposizione di dati sensibili. Tuttavia, il costo per le aziende e i privati per l’aggiornamento dei sistemi, la creazione di patch e la risposta a potenziali violazioni dei dati è stato significativo.
In termini di compromissione dei dati, Heartbleed aveva il potenziale di esporre qualsiasi cosa, dalle password e informazioni personali ai dettagli delle carte di credito e ai dati sensibili del governo. Si è trattato di un forte promemoria della fragilità della sicurezza digitale e della necessità costante di vigilanza e aggiornamenti.
Le contromisure adottate contro Heartbleed sono state rapide e a livello mondiale. Le patch sono state sviluppate e implementate rapidamente, e gli utenti sono stati incoraggiati a cambiare le loro password dopo l’applicazione delle patch. Si è trattato di uno sforzo globale e cooperativo per chiudere la porta digitale che era stata involontariamente lasciata aperta.
Per quanto riguarda le conseguenze legali, dal momento che Heartbleed era una vulnerabilità piuttosto che un attacco specifico, non è stato possibile intraprendere alcuna azione legale. Tuttavia, è servito come campanello d’allarme per migliorare le pratiche e gli standard di sicurezza nell’industria del software.
6. Shellshock (2014)
Pochi mesi dopo Heartbleed, nel settembre 2014 è emersa un’altra minaccia informatica significativa. Denominata Shellshock, si trattava di una vulnerabilità nella shell Unix Bash, spesso utilizzata per l’esecuzione di codice da remoto.
Shellshock, come Heartbleed, non era un attacco ma una vulnerabilità che poteva essere sfruttata. Aveva il potenziale di colpire milioni di computer e altri dispositivi, tra cui server web e sistemi operativi.
Gli autori che hanno sfruttato Shellshock rimangono sconosciuti, ma le implicazioni di questa vulnerabilità sono state enormi. Qualsiasi sistema che utilizza la shell Bash, dai server ai personal computer, e persino alcuni sistemi embedded, poteva essere preso di mira.
Il danno finanziario causato da Shellshock è difficile da stimare, poiché non si sa quanti sistemi siano stati compromessi. Tuttavia, il costo delle patch dei sistemi e della sicurezza è stato considerevole.
Shellshock potrebbe consentire a un aggressore di ottenere il controllo su un sistema mirato, il che significa che tutti i dati presenti su quel sistema potrebbero essere potenzialmente compromessi. Si trattava di informazioni personali, dati finanziari e informazioni aziendali o governative sensibili.
Le contromisure contro Shellshock sono state intraprese a livello globale, con lo sviluppo e l’implementazione di patch per chiudere la vulnerabilità. La risposta a Shellshock ha dimostrato l’importanza della collaborazione e dell’azione rapida di fronte a una minaccia informatica diffusa.
Come per Heartbleed, Shellshock era una vulnerabilità piuttosto che un attacco specifico, quindi non ci sono state conseguenze legali dirette. Tuttavia, è servito a sottolineare ulteriormente la necessità di pratiche di sicurezza robuste e i potenziali pericoli che si nascondono anche nelle aree più scontate della nostra infrastruttura digitale.
7. Petya/NotPetya (2017)
Nel giugno 2017, un nuovo terrore informatico ha colpito le strade digitali: Petya. O, più precisamente, la sua variante molto più pericolosa, NotPetya. Si trattava di un attacco ransomware che sfruttava una vulnerabilità nel sistema operativo Windows di Microsoft, inizialmente esposta dall’exploit EternalBlue, che si ritiene sia stato sviluppato dalla National Security Agency degli Stati Uniti.
L’attacco è stato rapido e devastante, iniziando in Ucraina e poi diffondendosi a livello globale nel giro di poche ore. Gli aggressori rimangono sconosciuti, ma i loro obiettivi erano principalmente le aziende. Tuttavia, la portata geografica si è estesa ben oltre l’Ucraina, colpendo le organizzazioni di tutto il mondo.
Il danno finanziario causato da NotPetya è stato monumentale. Il costo totale del danno è stimato in oltre 10 miliardi di dollari, il che lo rende uno degli attacchi informatici più costosi della storia.
Il numero di persone colpite è stato di migliaia, poiché il worm si è diffuso rapidamente attraverso le reti aziendali. La natura dei dati compromessi variava, in quanto criptava tutti i tipi di dati sui sistemi infetti e chiedeva un riscatto per sbloccarli.
Le contromisure sono state messe in atto rapidamente, con patch sviluppate per prevenire la diffusione del worm. Tuttavia, le conseguenze dell’attacco sono state un campanello d’allarme per molte organizzazioni sull’importanza di mantenere i sistemi aggiornati e sulla potenziale gravità degli attacchi ransomware.
Non ci sono state conseguenze legali dirette per l’attacco NotPetya, in quanto gli autori rimangono sconosciuti. Tuttavia, l’evento ha messo in evidenza i danni potenziali della guerra informatica e l’importanza di solide misure di sicurezza informatica.
8. WannaCry (2017)
Appena un mese prima di NotPetya, nel maggio 2017, un altro ransomware ha fatto notizia: WannaCry. Come NotPetya, ha utilizzato l’exploit EternalBlue per colpire una vulnerabilità nel sistema operativo Windows di Microsoft.
WannaCry è stata una catastrofe globale, che ha colpito centinaia di migliaia di computer in oltre 150 Paesi in un giorno. Si ritiene che gli autori siano il gruppo di hacker nordcoreani noto come Lazarus, il che indica un potenziale attacco informatico sponsorizzato dallo Stato.
Le vittime di WannaCry spaziavano dai privati alle aziende e alle organizzazioni governative. In particolare, il Servizio Sanitario Nazionale del Regno Unito è stato gravemente colpito, causando interruzioni significative dei servizi sanitari.
Dal punto di vista finanziario, WannaCry ha provocato danni stimati in 4 miliardi di dollari, classificandosi come uno degli attacchi informatici più distruttivi fino ad oggi.
Il ransomware ha criptato i dati degli utenti, chiedendo un riscatto pagato in Bitcoin per sbloccare i file colpiti. Questo ha messo a rischio una grande quantità di dati personali e sensibili.
L’attacco è stato mitigato quando un ricercatore di cybersicurezza ha scoperto un kill switch nel codice del ransomware. Questo ha rallentato significativamente la sua diffusione, ma non prima di aver causato danni significativi. In seguito a ciò, le organizzazioni di tutto il mondo sono state invitate ad aggiornare i loro sistemi e a implementare misure di sicurezza più forti.
Per quanto riguarda le conseguenze legali, nonostante i forti sospetti nei confronti del gruppo Lazarus, non sono state formulate accuse formali. Questo caso è servito come un altro forte promemoria della potenziale portata e dell’impatto degli attacchi ransomware e del crescente coinvolgimento di entità sponsorizzate dallo Stato nella criminalità informatica.
9. Spectre e Meltdown (2018)
All’inizio del 2018 sono state rivelate due vulnerabilità senza precedenti, Spectre e Meltdown. A differenza delle precedenti minacce informatiche che sfruttavano il software, queste hanno preso di mira il livello hardware, in particolare le unità di elaborazione centrale (CPU) progettate da Intel, AMD e ARM.
Spectre e Meltdown non erano attacchi, ma vulnerabilità che potevano essere sfruttate per accedere a dati sensibili direttamente dalla memoria dei programmi in esecuzione. La divulgazione di queste vulnerabilità ha provocato onde d’urto in tutto il mondo tecnologico, dato che miliardi di dispositivi in tutto il mondo utilizzano questi processori.
I potenziali aggressori in questo caso potrebbero essere chiunque sia in grado di eseguire programmi sui dispositivi interessati. Potrebbe trattarsi di singoli hacker, di grandi gruppi organizzati di criminalità informatica o di entità sponsorizzate dallo Stato.
Il danno finanziario causato da Spectre e Meltdown è difficile da stimare, in quanto la loro minaccia principale era l’esposizione potenziale dei dati piuttosto che la perdita finanziaria diretta. Tuttavia, il costo per i produttori per lo sviluppo e la distribuzione delle patch, e per gli utenti per l’implementazione di questi aggiornamenti, è stato considerevole.
I dati che potevano essere compromessi sfruttando queste vulnerabilità erano molto estesi. Si andava dalle informazioni personali alle password e alle chiavi di crittografia, sottolineando la gravità della minaccia.
Le contromisure sono state implementate rapidamente dopo la divulgazione delle vulnerabilità. I produttori di chip, i fornitori di sistemi operativi e i fornitori di cloud hanno lavorato per sviluppare e distribuire patch per mitigare le minacce poste da Spectre e Meltdown.
Non ci sono state conseguenze legali dirette, poiché si trattava di vulnerabilità e non di attacchi. Tuttavia, la scoperta di Spectre e Meltdown ha segnato un momento significativo nel campo della cybersecurity. Ha sottolineato il potenziale delle vulnerabilità a livello hardware e ha evidenziato la necessità di considerazioni solide sulla sicurezza nella progettazione dei chip.
10. BlueKeep (2019)
Nel maggio 2019, è stata scoperta una grave vulnerabilità nota come BlueKeep nel sistema operativo Windows di Microsoft. Simile a Heartbleed e Shellshock, BlueKeep non era un attacco ma una vulnerabilità che, se sfruttata, poteva consentire a un aggressore di eseguire codice in remoto su un sistema mirato.
La scoperta di BlueKeep ha fatto scattare un campanello d’allarme nel mondo della cybersecurity. La vulnerabilità era presente nelle vecchie versioni di Windows che sono ancora ampiamente utilizzate in molte aziende, mettendo potenzialmente a rischio milioni di sistemi.
I potenziali autori di un exploit BlueKeep potrebbero essere chiunque, da singoli hacker a entità sponsorizzate dallo Stato, sottolineando la minaccia ad ampio raggio rappresentata da tali vulnerabilità.
Il danno finanziario che potrebbe essere causato da un exploit di successo di BlueKeep è difficile da stimare, ma dato il numero potenziale di sistemi vulnerabili, potrebbe essere significativo.
Se sfruttato, BlueKeep potrebbe dare a un aggressore il controllo di un sistema mirato, compromettendo qualsiasi dato memorizzato su quel sistema. Questi potrebbero spaziare dai dati personali alle informazioni aziendali o governative sensibili.
In risposta alla scoperta di BlueKeep, Microsoft ha rilasciato delle patch per tutte le versioni di Windows interessate, comprese quelle non più ufficialmente supportate. Questo ha rappresentato una risposta significativa a una potenziale minaccia informatica, dimostrando l’importanza delle misure proattive nella cybersecurity.
Come per altre vulnerabilità, non ci sono state conseguenze legali per BlueKeep. Tuttavia, è servito a ricordare l’importanza di mantenere i sistemi aggiornati e i potenziali pericoli posti dalle vulnerabilità nei software più diffusi.
Conclusione
Proprio come non lasceremmo la nostra casa o la nostra auto aperta, non dovremmo lasciare le nostre vite digitali senza protezione. Il mondo della sicurezza informatica può sembrare scoraggiante, ma adottare misure semplici e proattive può ridurre significativamente il rischio di cadere vittima di un attacco informatico.
Innanzitutto, tenga aggiornati i suoi dispositivi. Molti degli exploit discussi in questo articolo hanno sfruttato le vulnerabilità di un software obsoleto. Aggiornare regolarmente i suoi dispositivi assicura che sia protetto dalle patch di sicurezza più recenti.
Investire in uno dei migliori software antivirus per Windows 11 come Norton, Bitdefender, McAfee, Panda o Kaspersky è un altro passo essenziale. Un buon software antivirus può rilevare e bloccare molte minacce prima che possano causare danni.
Si ricordi che la cybersecurity non è un compito da svolgere una volta sola, ma una responsabilità continua. Rimanere informati sulle ultime minacce e capire come proteggersi è fondamentale.
Ecco alcune risorse affidabili dove può imparare di più sulla cybersecurity:
- National Institute of Standards and Technology (NIST) Cybersecurity Framework: https://www.nist.gov/cyberframework
- Agenzia dell’Unione Europea per la Cybersicurezza (ENISA): https://www.enisa.europa.eu/
- Agenzia per la sicurezza informatica e delle infrastrutture (CISA): https://www.cisa.gov/
- Il Computer Emergency Readiness Team degli Stati Uniti (US-CERT): https://www.us-cert.gov/
- Il Centro nazionale di sicurezza informatica del Regno Unito: https://www.ncsc.gov.uk/
Essendo vigili, rimanendo informati e compiendo passi attivi verso la sicurezza della nostra vita digitale, tutti noi possiamo contribuire ad un Internet più sicuro. Ricordi, la sicurezza informatica inizia da lei!

L'autore: Tibor Moes
Fondatore e capo redattore di SoftwareLab
Tibor è un ingegnere e imprenditore olandese. Collauda software di sicurezza dal 2014.
Nel corso degli anni, ha testato la maggior parte dei principali software antivirus per Windows, Mac, Android e iOS, oltre a molti fornitori di VPN.
Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.
Questo sito web è ospitato su un server Digital Ocean tramite Cloudways ed è costruito con DIVI su WordPress.
Può trovarlo su LinkedIn o contattarlo qui.