Google ha sostituito la memoria? Come cambia il cervello quando non ricordiamo più

Cosa succede al cervello quando deleghiamo la memoria a Google? Un viaggio tra memoria transattiva, neuroscienze e tecnologia.

Path Traversal: quando “../” diventa un’arma

Path Traversal spiegato in modo pratico: come nasce la vulnerabilità, come viene sfruttata e come difenderla con esempi reali in PHP e Python.

Realtà virtuale e percezione del corpo: il giorno in cui il cervello ha accettato un avatar

La realtà virtuale può alterare la percezione del corpo e dell’identità: un viaggio dall’embodiment all’effetto Proteo, tra neuroscienze, terapia ed etica.

Mass Assignment: l’ombra silenziosa nei framework moderni

Il Mass Assignment non è un bug ma una conseguenza del design. Un saggio su astrazione, mutabilità e potere nei framework moderni.

Il sommergibile Titan e l’interfaccia proibita

Nel silenzio degli abissi, il sommergibile Titan mostra come un’interfaccia nata per il comfort possa trasformarsi in tragedia sotto pressione estrema.

Gaming e trauma: quando il gioco regola ciò che il sistema non riesce a contenere

Scopri come il gaming può diventare un rifugio funzionale per chi ha vissuto traumi, offrendo controllo, immersione e feedback, e come usarlo consapevolmente per evitare la dipendenza.

Pentium FDIV — Quando il processore sbagliava i decimali

Il bug Pentium FDIV raccontato come archeologia del silicio: cinque voci mancanti, decimali sbagliati e la fine dell’infallibilità della CPU.

CSRF Explained: quando il browser attacca per noi

Cos’è la CSRF e perché il browser può attaccare per noi: come funziona davvero l’attacco, cosa succede lato server e quali difese usare correttamente tra token anti-CSRF e SameSite cookie.

Samsung Galaxy Note 7 — Un algoritmo che credeva alle batterie

Un viaggio tecnico e narrativo nel caso del Samsung Galaxy Note 7: quando una modellazione energetica troppo ottimista, sensori imperfetti e un algoritmo ingenuo portarono a runaway termici e richiami globali. Un’indagine accessibile anche ai non esperti su come software e fisica possano divergere fino a incendiare un prodotto.

How to: costruire un’identità digitale fantasma nel 2025

Guida narrativa e tecnica per costruire un’identità digitale fantasma nel 2025. Tra etica hacker, air-gapped lifestyle, strumenti open-source e riflessioni filosofiche sulla sparizione come resistenza.