RowHammer: leggere fino a corrompere
Scopri l’attacco Half-Double, l’evoluzione del bug Rowhammer che minaccia la sicurezza delle memorie DRAM moderne. Un viaggio nel silicio fragile tra fisica, hacking e le sfide del futuro hardware.
sulle tracce della periferia cibernetica
Scopri l’attacco Half-Double, l’evoluzione del bug Rowhammer che minaccia la sicurezza delle memorie DRAM moderne. Un viaggio nel silicio fragile tra fisica, hacking e le sfide del futuro hardware.
Waze come non l’hai mai visto: il navigatore social che parla la lingua segreta della strada, tra segni, voci zombie e algoritmi intelligenti. Guida, interpreta e sopravvivi al traffico digitale con ironia e semiotica urbana.
Nel mondo digitale ogni malware obsoleto è un fossile. Resti di infezioni e dirottamenti che raccontano come i nostri dispositivi sono stati colonizzati e difesi. In questa nuova puntata di “Bug Archeology” scaveremo tra i pixel di un’infestazione fastidiosa e oggi praticamente estinta: Do-search.com, l’hijacker che nel 2015 si aggirava nei browser come un parassita … Leggi tutto
Può capitare che, dopo un aggiornamento del plug-in o di qualche altro strumento sul nostro sito, questi non funzioni più e ci si presenti una schermata con la scritta “briefly unavailable for scheduled maintenance. Check back in a minute” (ovvero, tradotto, “momentaneamente non disponibile a causa di una manutenzione programmata. Controlla tra un minuto”). Niente … Leggi tutto
Normalmente quando ci occupiamo di assemblare un nuovo computer parte tutto senza intoppi; questa è la prima volta in cui effettivamente abbiamo perso tempo per capire cosa non funzionava e come risolvere le varie problematiche che si sono presentate. Questo era accaduto perché, sebbene la scheda madre sia compatibile, il processore era un po’ troppo … Leggi tutto
👀 Introduzione Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette. Che tu stia cercando vulnerabilità, facendo un … Leggi tutto
Nel 2020 abbiamo realizzato un piccolo esperimento: oltre a questo articolo, avevamo pubblicato un video per offrire un’alternativa visiva ai lettori. Tuttavia, molti utenti su YouTube ne hanno frainteso l’intento educativo, segnalandolo ingiustamente. Come ribadito più volte in passato, chi è interessato all’hacking dovrebbe sempre esercitarsi in ambienti sicuri, progettati per l’apprendimento. Uno di questi … Leggi tutto
Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting … Leggi tutto
Questo articolo, per chi non l’avesse già notato dal titolo, è la seconda parte di un post precedente, che potremo sempre visitare a questo link, dove abbiamo spiegato cosa sia un bug hardware ed analizzato da vicino Meltdown (a cui molte testate hanno accennato in questo mese). Qui, continueremo il suddetto concentrandoci, però, su Spectre. … Leggi tutto
L’anno nuovo si è aperto con una novità per nulla rassicurante (e che, a quanto pare, bolliva in pentola già dagli ultimi mesi del 2017): due bug nei processori dell’era moderna hanno creato un allarme generale che mette sotto accusa una vulnerabilità di tutte le CPU in commercio (Intel, AMD, ARM etc.). Il che significa che … Leggi tutto