Quando il Database ti ascolta troppo: un Viaggio dentro la SQL Injection

C’è un momento, nello sviluppo di un’applicazione, in cui tutto sembra filare liscio: la form di login funziona, i prodotti si caricano velocemente, il database risponde obbediente a ogni richiesta.È in quei momenti di apparente tranquillità che nasce una delle vulnerabilità più vecchie del web — e ancora oggi una delle più presenti nei report … Leggi tutto

L’ombra nei pacchetti: quando una vulnerabilità diventa un varco morale

Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.

⚡ I Cyber‑Leak del mese di ottobre 2025

Ottobre 2025 segna nuovi cyber-leak globali: da Qantas ai 40 miliardi di record Netcore, fino al boom ransomware. Analisi dei casi, trend e rischi emergenti.

I bug della smart home: sicurezza e sorveglianza nei dispositivi connessi

La casa intelligente promette comfort e automazione, ma spesso apre porte invisibili a bug, sorveglianza e raccolta dati. Dai microfoni sempre in ascolto ai frigoriferi hackerabili: un viaggio ironico e critico tra sicurezza, etica e intimità digitale.

Morris Worm — Quando il verme imparò a camminare sulla rete

Scopri la storia del Morris Worm, il primo grande worm informatico che nel 1988 ha scosso le fondamenta di ARPANET. Un viaggio tra errori, caos e lezioni di sicurezza che hanno plasmato il mondo digitale, raccontato con ironia e un pizzico di nostalgia hacker.

⚡ I Cyber‑Leak del mese di settembre 2025

Violazioni, leak e vulnerabilità di settembre 2025: scopri i principali cyber-attacchi e come proteggere dati e sistemi nella supply chain digitale.

Spiderfoot: OSINT automatizzata per chi ama scavare a fondo

Scopri come usare Spiderfoot, lo strumento open source per l’analisi automatica di domini, email, IP e social media. Perfetto per investigatori digitali, analisti di sicurezza e appassionati di OSINT. Tutorial, casi d’uso e consigli etici per una raccolta dati efficace e responsabile.

Heartbleed: la ferita silenziosa che ha dissanguato il web

Il web si fidava del silenzio cifrato. Heartbleed lo ha rotto. Un bug elegante e devastante che ha mostrato quanto può essere porosa la sicurezza digitale.

⚡ I Cyber‑Leak del mese di agosto 2025

Scopri i principali data breach di agosto 2025: attacchi a Bouygues, Salesforce, Google, hotel italiani e altro. Dati rubati, CRM violati, malware in azione.

Hack This Site – Livello base 6: decifrare per avanzare

Decifrare un algoritmo senza codice visibile: il Livello 6 di Hack This Site è un esercizio di logica, osservazione e vero hacking etico.