Mass Assignment: l’ombra silenziosa nei framework moderni

Il Mass Assignment non è un bug ma una conseguenza del design. Un saggio su astrazione, mutabilità e potere nei framework moderni.

CSRF Explained: quando il browser attacca per noi

Cos’è la CSRF e perché il browser può attaccare per noi: come funziona davvero l’attacco, cosa succede lato server e quali difese usare correttamente tra token anti-CSRF e SameSite cookie.

Quando il Database ti ascolta troppo: un Viaggio dentro la SQL Injection

C’è un momento, nello sviluppo di un’applicazione, in cui tutto sembra filare liscio: la form di login funziona, i prodotti si caricano velocemente, il database risponde obbediente a ogni richiesta.È in quei momenti di apparente tranquillità che nasce una delle vulnerabilità più vecchie del web — e ancora oggi una delle più presenti nei report … Leggi tutto

L’ombra nei pacchetti: quando una vulnerabilità diventa un varco morale

Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.

Il codice come linguaggio morale: etica e invisibilità nel tracking digitale

Esplora le implicazioni etiche del codice attraverso un’analisi di 5 righe di codice. Un viaggio tra privacy, sicurezza e manipolazione digitale, riflettendo sul ruolo del programmatore nel creare software responsabile e trasparente.

HowTo: fare hacking del linguaggio – ovvero, come bucare la realtà con le parole e un po’ di codice

Il linguaggio non descrive il mondo: lo esegue. E ogni parola è un exploit possibile. Una riflessione hacker sul potere creativo del codice e delle metafore.

Smart Home, Smart Bug – Uno sguardo hacker sui dispositivi che ci osservano

Scopri i rischi nascosti della smart home: dispositivi connessi, vulnerabilità, privacy e difese ispirate allo sguardo hacker etico.

Fing e Wireshark: spiare la tua rete (in modo etico)

Scopri come usare Wireshark e Fing per monitorare la tua rete in modo etico: mappa i dispositivi, analizza il traffico e individua vulnerabilità con strumenti gratuiti. Guida pratica passo passo.

Hack This Site – Livello base 6: decifrare per avanzare

Decifrare un algoritmo senza codice visibile: il Livello 6 di Hack This Site è un esercizio di logica, osservazione e vero hacking etico.

Snort! Analizzare la Rete e Difendersi con un Packet Sniffer Intelligente!

Scopri cos’è Snort, un potente packet sniffer e sistema di intrusion detection (IDS). Guida pratica con esempi di regole, analisi dei log e strumenti utili per migliorare la sicurezza della tua rete.