Autore: Anairesis
-
Come usare la CIE 3.0 (carta d’identità elettronica) per connettersi agli stessi servizi di SPID: l’applicazione IO
Continuiamo l’odissea iniziata con l’articolo precedente in cui spiegavamo che, per tutti coloro in possesso di una carta d’identità elettronica CIE 3.0, non è necessario iscriversi creando un account SPID: la CIE 3.0 permette, infatti, di accedere ai medesimi servizi! Sebbene ci eravamo soffermati sul come riconoscere la CIE 3.0 dalla sua versione precedente (purtroppo…
-
Lo SPID, la CIE 3.0 e la CNS cosa sono? E perché basta possedere una sola di queste alternative?
Già da alcuni anni si parla dello SPID (Sistema Pubblico di Identità Digitale che, probabilmente volutamente, ricorda la parola inglese speed, ovvero velocità, e di conseguenza lo stesso nome di questo fantomatico servizio ci invoglia a pensare alla sua immediatezza) e sembra non se ne possa più fare a meno, come un passepartout che ci…
-
OONI Probe: un’app che monitora la censura
OONI è l’acronimo di Open Observatory of Network Interference (ovvero, osservatorio aperto dell’interferenza nella rete) ed indica un software gratuito, sviluppato come progetto non-profit, il cui scopo è quello di documentare la censura di Internet nel mondo puntando sugli sforzi dedicati alla decentralizzazione e sulla trasparenza. La linea di confine che delinea dove iniziano e…
-
Scanning e Zenmap: i primi passi
Molti tendono a vedere lo scanning come parte integrante del footprinting (di cui abbiamo parlato qui) ma, sebbene essi appartengano entrambi al data gathering (collezione dati) ed alla pratica hacking, i loro strumenti ed il loro procedimento sono molto diversi. Lo scanning, infatti, richiede anche una buona conoscenza della struttura e del funzionamento del network, dei…
-
Hack This Site: livello base – da esercizio 1 a 3
Questo era un piccolo esperimento risalente al 2020: avevamo tentato di creare un video che accompagnasse questo post per permettere agli utenti di scegliere quale media prediligere. In tanti hanno segnalato il video a youtube non comprendendone lo scopo educativo. In passato abbiamo più volte invitato coloro che erano interessati all’hacking a mettersi, eventualmente, alla…
-
Come annullare un F24 (o altri tipi di documenti) sul sito dell’Agenzia delle Entrate (Fisconline/Entratel)
Alcuni anni fa, la prima volta che abbiamo avuto la necessità di annullare un F24 caricato su Fisconline ci è stato detto che non era possibile (per la precisione, da due diversi studi che si occupavano di elaborazione dati e contabilità), ma la testardaggine e la conoscenza dei computer hanno prevalso e ci hanno reso…
-
Linux: “oh no, something has gone wrong!” Ma cosa?
Oggi ci dedichiamo ad un argomento che potrebbe interessare a pochi ma, nel caso in cui si siano ritrovati nei nostri panni, potrebbero trovare parecchio utile: come correggere l’errore di booting in Linux (tutte le sue distibuzioni e versioni possono esserne affette e la soluzione qui presentata è applicabile su tutte) che ci informa “Oh…
-
Tastiere meccaniche, Cherry MX switches e scelte
Quello delle tastiere meccaniche è un vero e proprio mondo a parte fatto di diversi switch, rumori, colori e velocità di risposta in continuo sviluppo; la scelta quindi risulta sempre e particolarmente personale. Per esempio, gli switch blue si ritengono più adatti per coloro che si dedicano alla scrittura, sia per la loro diversa meccanica…
-
RELI: come risalire alla cronologia ed ai dettagli degli errori, o eventi critici, del nostro computer
Esistono molti software e programmi già a nostra disposizione su Windows di cui, spesso e volentieri, non conosciamo l’uso oppure ci dimentichiamo della loro esistenza: RELI, o Reliability History/Monitor (Storia di affidabilità del monitor) è uno di questi. Se abbiamo Windows 10, basterà scrivere RELI in basso a destra sulla nostra barra delle applicazioni Windows…
-
Google Dorks: uno strumento per SEO e pen testers
Torniamo nel mondo dell’hacking per esplorare, ancora una volta, uno degli strumenti fondamentali che vengono spesso nominati ed utilizzati nelle prime fasi del penetration testing (o pen test) che, per definizione, è l’atto, che avviene attraverso un metodo strutturato, di investigare, scoprire, attaccare e riportare i punti di forza e quelli vulnerabili di un sistema…