Waze: il navigatore social che ti guida tra traffico, polizia e leggende metropolitane digitali

Waze come non l’hai mai visto: il navigatore social che parla la lingua segreta della strada, tra segni, voci zombie e algoritmi intelligenti. Guida, interpreta e sopravvivi al traffico digitale con ironia e semiotica urbana.

Do-search.com: l’hijacker che non voleva mollare il tuo browser

Nel mondo digitale ogni malware obsoleto è un fossile. Resti di infezioni e dirottamenti che raccontano come i nostri dispositivi sono stati colonizzati e difesi. In questa nuova puntata di “Bug Archeology” scaveremo tra i pixel di un’infestazione fastidiosa e oggi praticamente estinta: Do-search.com, l’hijacker che nel 2015 si aggirava nei browser come un parassita … Leggi tutto

E se il sito si blocca su “briefly unavailable for scheduled maintenance. check back in a minute”?

Può capitare che, dopo un aggiornamento del plug-in o di qualche altro strumento sul nostro sito, questi non funzioni più e ci si presenti una schermata con la scritta “briefly unavailable for scheduled maintenance. Check back in a minute” (ovvero, tradotto, “momentaneamente non disponibile a causa di una manutenzione programmata. Controlla tra un minuto”). Niente … Leggi tutto

Piccola guida su come non impazzire installando una scheda madre MSI pro 650

Normalmente quando ci occupiamo di assemblare un nuovo computer parte tutto senza intoppi; questa è la prima volta in cui effettivamente abbiamo perso tempo per capire cosa non funzionava e come risolvere le varie problematiche che si sono presentate. Questo era accaduto perché, sebbene la scheda madre sia compatibile, il processore era un po’ troppo … Leggi tutto

Scanning di rete e audit con Nmap e Zenmap: guida completa per l’ethical hacking

👀 Introduzione Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette. Che tu stia cercando vulnerabilità, facendo un … Leggi tutto

Hack This Site – Livelli base da 1 a 3: introduzione all’hacking etico

Nel 2020 abbiamo realizzato un piccolo esperimento: oltre a questo articolo, avevamo pubblicato un video per offrire un’alternativa visiva ai lettori. Tuttavia, molti utenti su YouTube ne hanno frainteso l’intento educativo, segnalandolo ingiustamente. Come ribadito più volte in passato, chi è interessato all’hacking dovrebbe sempre esercitarsi in ambienti sicuri, progettati per l’apprendimento. Uno di questi … Leggi tutto

Internet footprinting: che lo vogliate o no, on-line ci siamo tutti

Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting … Leggi tutto

Meltdown e Spectre: cosa sono e come funzionano (seconda parte)

Questo articolo, per chi non l’avesse già notato dal titolo, è la seconda parte di un post precedente, che potremo sempre visitare a questo link, dove abbiamo spiegato cosa sia un bug hardware ed analizzato da vicino Meltdown (a cui molte testate hanno accennato in questo mese). Qui, continueremo il suddetto concentrandoci, però, su Spectre. … Leggi tutto

Meltdown e Spectre: cosa sono e come funzionano (prima parte)

L’anno nuovo si è aperto con una novità per nulla rassicurante (e che, a quanto pare, bolliva in pentola già dagli ultimi mesi del 2017): due bug nei processori dell’era moderna hanno creato un allarme generale che mette sotto accusa una vulnerabilità di tutte le CPU in commercio (Intel, AMD, ARM etc.). Il che significa che … Leggi tutto