CODEXSPRAWL

sulle tracce della periferia cibernetica

Tag: informatica

  • Scanning e Zenmap: i primi passi

    Scanning e Zenmap: i primi passi

    Molti tendono a vedere lo scanning come parte integrante del footprinting (di cui abbiamo parlato qui) ma, sebbene essi appartengano entrambi al data gathering (collezione dati) ed alla pratica hacking, i loro strumenti ed il loro procedimento sono molto diversi. Lo scanning, infatti, richiede anche una buona conoscenza della struttura e del funzionamento del network, dei…

  • Hack This Site: livello base – da esercizio 1 a 3

    Hack This Site: livello base – da esercizio 1 a 3

    Questo era un piccolo esperimento risalente al 2020: avevamo tentato di creare un video che accompagnasse questo post per permettere agli utenti di scegliere quale media prediligere. In tanti hanno segnalato il video a youtube non comprendendone lo scopo educativo. In passato abbiamo più volte invitato coloro che erano interessati all’hacking a mettersi, eventualmente, alla…

  • Internet footprinting: che lo vogliate o no, on-line ci siamo tutti

    Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting…

  • Meltdown e Spectre: cosa sono e come funzionano (seconda parte)

    Questo articolo, per chi non l’avesse già notato dal titolo, è la seconda parte di un post precedente, che potremo sempre visitare a questo link, dove abbiamo spiegato cosa sia un bug hardware ed analizzato da vicino Meltdown (a cui molte testate hanno accennato in questo mese). Qui, continueremo il suddetto concentrandoci, però, su Spectre….

  • Meltdown e Spectre: cosa sono e come funzionano (prima parte)

    L’anno nuovo si è aperto con una novità per nulla rassicurante (e che, a quanto pare, bolliva in pentola già dagli ultimi mesi del 2017): due bug nei processori dell’era moderna hanno creato un allarme generale che mette sotto accusa una vulnerabilità di tutte le CPU in commercio (Intel, AMD, ARM etc.). Il che significa che…

  • Computer desktop per l’ufficio: build di fascia bassa

    Oggi abbiamo deciso di fare un articolo alternativo dedicato alla costruzione di un pc di fascia bassa. Dobbiamo ammettere che, essendo abituati a puntare sull’assemblaggio di quelli a fascia medio-alta, abbiamo trovato qualche difficoltà a crearne uno super economico, premettendo di aver voluto trovare un buon equilibrio tra prezzo e performance del terminale che funga…

  • Come installare il Bash Shell di Linux su Windows

    Molti lettori non sapranno nemmeno cosa sia il Bash Shell, non essendosi mai avvicinati alla programmazione, quindi vediamo un attimo assieme cos’è e a cosa serve prima di entrare nel vivo dell’articolo. La Shell, o terminale, è un’interfaccia a riga di comando che fa parte del sistema operativo e ne permette l’interazione con lo stesso:…

  • I tre problemi di grafica più comuni nei videogiochi e cosa fare

    Non è una novità per noi videogiocatori, ogni tanto, incappare in qualche problema grafico o di fluidità di gioco, soprattutto se usiamo come piattaforma preferita il nostro computer. Spesso, questi errori sono riconducibili a tre possibili cause. Qui le elenchiamo e, poi, le vedremo ad una ad una: Incompatibilità del sistema. Drivers della GPU (scheda…

  • Le reti e il modello OSI: alle basi del networking

    Quando parliamo di sicurezza, bene o male, finiamo sempre ad osservare il campo dedicato al networking. Come abbiamo già visto anche in passato, infatti, parlando dell’Internet of Things, oggi, tutto è collegato assieme e connesso ad Internet o ad altri strumenti. Il networking si occupa del network, o della rete, che attenzione non significa necessariamente…

  • SQL injection: cos’è, come funziona ed il malware Dvmap su Android

    Uno dei primi “peccati” descritti nel libro 24 deadly sins of software security di M. Howard, D. LeBlanc, J. Viega è l’SQL injection: un tipo di attacco diretto ai database di cui ci occuperemo in questo articolo. Ma, prima di tutto vediamo cosa significa SQL, ovvero Structure Query Language: come suggerisce il suo nome letto per esteso è un…