L’ombra nei pacchetti: quando una vulnerabilità diventa un varco morale
Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.
sulle tracce della periferia cibernetica
Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.
Scopri come funzionano i payload XSS avanzati, come vengono sfruttati e come difendersi con tecniche moderne, esempi pratici e laboratori sicuri.
Log4Shell: la falla in Log4j che ha scosso Internet. Un viaggio tra bug, fiducia malriposta e complessità invisibile. Dal codice al caos, e ritorno.
Il web si fidava del silenzio cifrato. Heartbleed lo ha rotto. Un bug elegante e devastante che ha mostrato quanto può essere porosa la sicurezza digitale.
Scopri l’attacco Half-Double, l’evoluzione del bug Rowhammer che minaccia la sicurezza delle memorie DRAM moderne. Un viaggio nel silicio fragile tra fisica, hacking e le sfide del futuro hardware.
Dal cuore di un impianto nucleare iraniano alla leggenda del cyberspazio: Stuxnet, il malware che ha cambiato tutto, senza che nessuno lo sentisse arrivare.
Nel mondo digitale, ogni malware obsoleto è un fossile. Resti di infezioni e dirottamenti che raccontano come i nostri dispositivi sono stati colonizzati e difesi. In questa nuova puntata di Bug Archeology, scaveremo tra i byte di un’infestazione fastidiosa e oggi praticamente estinta: Stagefright, la vulnerabilità che nel 2015 si aggirava negli Android come un … Leggi tutto
Nel mese di maggio avevamo assistito già ad un grosso attacco ransomware denominato WannaCry, martedì scorso (27 giugno 2017) una nuova onda si è scagliata su vari computer europei ed americani: NotPetya. Questo malware è stato anche chiamato Petya, Nyetya, Petrwrap, e ExPetr e GoldenEye poiché fin da principio le compagnie di sicurezza non erano ancora … Leggi tutto