Mass Assignment: l’ombra silenziosa nei framework moderni
Il Mass Assignment non è un bug ma una conseguenza del design. Un saggio su astrazione, mutabilità e potere nei framework moderni.
sulle tracce della periferia cibernetica
Il Mass Assignment non è un bug ma una conseguenza del design. Un saggio su astrazione, mutabilità e potere nei framework moderni.
Cos’è la CSRF e perché il browser può attaccare per noi: come funziona davvero l’attacco, cosa succede lato server e quali difese usare correttamente tra token anti-CSRF e SameSite cookie.
C’è un momento, nello sviluppo di un’applicazione, in cui tutto sembra filare liscio: la form di login funziona, i prodotti si caricano velocemente, il database risponde obbediente a ogni richiesta.È in quei momenti di apparente tranquillità che nasce una delle vulnerabilità più vecchie del web — e ancora oggi una delle più presenti nei report … Leggi tutto
Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.
Esplora le implicazioni etiche del codice attraverso un’analisi di 5 righe di codice. Un viaggio tra privacy, sicurezza e manipolazione digitale, riflettendo sul ruolo del programmatore nel creare software responsabile e trasparente.
Il linguaggio non descrive il mondo: lo esegue. E ogni parola è un exploit possibile. Una riflessione hacker sul potere creativo del codice e delle metafore.
Scopri i rischi nascosti della smart home: dispositivi connessi, vulnerabilità, privacy e difese ispirate allo sguardo hacker etico.
Scopri come usare Wireshark e Fing per monitorare la tua rete in modo etico: mappa i dispositivi, analizza il traffico e individua vulnerabilità con strumenti gratuiti. Guida pratica passo passo.
Decifrare un algoritmo senza codice visibile: il Livello 6 di Hack This Site è un esercizio di logica, osservazione e vero hacking etico.
Scopri cos’è Snort, un potente packet sniffer e sistema di intrusion detection (IDS). Guida pratica con esempi di regole, analisi dei log e strumenti utili per migliorare la sicurezza della tua rete.