Realtà virtuale e percezione del corpo: il giorno in cui il cervello ha accettato un avatar

La realtà virtuale può alterare la percezione del corpo e dell’identità: un viaggio dall’embodiment all’effetto Proteo, tra neuroscienze, terapia ed etica.

Mass Assignment: l’ombra silenziosa nei framework moderni

Il Mass Assignment non è un bug ma una conseguenza del design. Un saggio su astrazione, mutabilità e potere nei framework moderni.

CSRF Explained: quando il browser attacca per noi

Cos’è la CSRF e perché il browser può attaccare per noi: come funziona davvero l’attacco, cosa succede lato server e quali difese usare correttamente tra token anti-CSRF e SameSite cookie.

Quando il Database ti ascolta troppo: un Viaggio dentro la SQL Injection

C’è un momento, nello sviluppo di un’applicazione, in cui tutto sembra filare liscio: la form di login funziona, i prodotti si caricano velocemente, il database risponde obbediente a ogni richiesta.È in quei momenti di apparente tranquillità che nasce una delle vulnerabilità più vecchie del web — e ancora oggi una delle più presenti nei report … Leggi tutto

Panopticon Emotivo: il potere che non guarda, deduce

Quando gli algoritmi predicono la tua depressione prima che tu lo sappia: un viaggio tra panopticon digitale, etica e libertà individuale nell’era dei social e dei feed predittivi.

L’ombra nei pacchetti: quando una vulnerabilità diventa un varco morale

Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.

Il codice come linguaggio morale: etica e invisibilità nel tracking digitale

Esplora le implicazioni etiche del codice attraverso un’analisi di 5 righe di codice. Un viaggio tra privacy, sicurezza e manipolazione digitale, riflettendo sul ruolo del programmatore nel creare software responsabile e trasparente.

HowTo: fare hacking del linguaggio – ovvero, come bucare la realtà con le parole e un po’ di codice

Il linguaggio non descrive il mondo: lo esegue. E ogni parola è un exploit possibile. Una riflessione hacker sul potere creativo del codice e delle metafore.

I bug della smart home: sicurezza e sorveglianza nei dispositivi connessi

La casa intelligente promette comfort e automazione, ma spesso apre porte invisibili a bug, sorveglianza e raccolta dati. Dai microfoni sempre in ascolto ai frigoriferi hackerabili: un viaggio ironico e critico tra sicurezza, etica e intimità digitale.

Payloads intelligenti: esplorare XSS senza paura

Scopri come funzionano i payload XSS avanzati, come vengono sfruttati e come difendersi con tecniche moderne, esempi pratici e laboratori sicuri.