How to: costruire un’identità digitale fantasma nel 2025

Guida narrativa e tecnica per costruire un’identità digitale fantasma nel 2025. Tra etica hacker, air-gapped lifestyle, strumenti open-source e riflessioni filosofiche sulla sparizione come resistenza.

Heartbleed: la ferita silenziosa che ha dissanguato il web

Il web si fidava del silenzio cifrato. Heartbleed lo ha rotto. Un bug elegante e devastante che ha mostrato quanto può essere porosa la sicurezza digitale.

Hack This Site – Livello base 6: decifrare per avanzare

Decifrare un algoritmo senza codice visibile: il Livello 6 di Hack This Site è un esercizio di logica, osservazione e vero hacking etico.

How To: Usare Joplin senza trasformare ogni nota in una tesi di laurea

Scopri come usare Joplin, l’app open source per prendere appunti, senza trasformare ogni nota in una tesi. Organizza i tuoi contenuti, sincronizza in sicurezza e migliora la tua produttività digitale in modo semplice e consapevole, collegando la pratica al tema del digital detox.

How-To: Condividere File Anonimamente con OnionShare (senza vendere l’anima a Google)

Scopri come usare OnionShare per condividere file in modo anonimo e sicuro tramite la rete Tor. Una guida pratica con esempi, riflessioni filosofiche e un tocco di ironia, per principianti e utenti avanzati.

StrongPity APT: download (avvelenato) di WinRAR e TrueCrypt

Nel 2016 il gruppo StrongPity APT colpì utenti italiani e belgi con versioni infette di WinRAR e TrueCrypt. Un attacco silenzioso, travestito da download sicuro. In questa puntata di Bug Archeology, riesumiamo uno dei più subdoli watering hole della storia recente.

📚 Cypherpunks e ChatGPT: la battaglia per la privacy nell’era dell’intelligenza artificiale

“La vera rivoluzione non è nelle armi, ma nel codice” – J. Assange Nel 2012, Julian Assange – insieme a Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann – pubblicava Cypherpunks. La libertà e il futuro di internet (qui trovi in vendita la versione in italiano in formato Kindle), un’opera che, più che offrire soluzioni tecniche, … Leggi tutto

VPN: come scegliere?

Scegliere un VPN è semplice: basta andare su un sito qualsiasi che ci indichi quali sono i migliori in circolazione e selezionarne uno a caso. Ma, questo significa anche affidarsi ciecamente al giudizio di altri senza comprendere a fondo perché dovremmo scegliere quel tipo di servizio anziché un altro. Inoltre, non tutti i VPN sono … Leggi tutto

Ransomware: i Malware che ci chiedono di pagare un riscatto

Computer, tablet, smartphone: nessuno di questi dispositivi oggi si può dire completamente libero da virus per cui dovremmo prima di tutto stare attenti a come li usiamo quando navighiamo su internet e, in secondo luogo, utilizzare un buon antivirus! Il Ransomware è un tipo di malware, o virus, il cui nome deriva dall’inglese ed è composto … Leggi tutto