Realtà virtuale e percezione del corpo: il giorno in cui il cervello ha accettato un avatar
La realtà virtuale può alterare la percezione del corpo e dell’identità: un viaggio dall’embodiment all’effetto Proteo, tra neuroscienze, terapia ed etica.
sulle tracce della periferia cibernetica
La realtà virtuale può alterare la percezione del corpo e dell’identità: un viaggio dall’embodiment all’effetto Proteo, tra neuroscienze, terapia ed etica.
Il Mass Assignment non è un bug ma una conseguenza del design. Un saggio su astrazione, mutabilità e potere nei framework moderni.
Cos’è la CSRF e perché il browser può attaccare per noi: come funziona davvero l’attacco, cosa succede lato server e quali difese usare correttamente tra token anti-CSRF e SameSite cookie.
C’è un momento, nello sviluppo di un’applicazione, in cui tutto sembra filare liscio: la form di login funziona, i prodotti si caricano velocemente, il database risponde obbediente a ogni richiesta.È in quei momenti di apparente tranquillità che nasce una delle vulnerabilità più vecchie del web — e ancora oggi una delle più presenti nei report … Leggi tutto
Quando gli algoritmi predicono la tua depressione prima che tu lo sappia: un viaggio tra panopticon digitale, etica e libertà individuale nell’era dei social e dei feed predittivi.
Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.
Esplora le implicazioni etiche del codice attraverso un’analisi di 5 righe di codice. Un viaggio tra privacy, sicurezza e manipolazione digitale, riflettendo sul ruolo del programmatore nel creare software responsabile e trasparente.
Il linguaggio non descrive il mondo: lo esegue. E ogni parola è un exploit possibile. Una riflessione hacker sul potere creativo del codice e delle metafore.
La casa intelligente promette comfort e automazione, ma spesso apre porte invisibili a bug, sorveglianza e raccolta dati. Dai microfoni sempre in ascolto ai frigoriferi hackerabili: un viaggio ironico e critico tra sicurezza, etica e intimità digitale.
Scopri come funzionano i payload XSS avanzati, come vengono sfruttati e come difendersi con tecniche moderne, esempi pratici e laboratori sicuri.