How to: costruire un’identità digitale fantasma nel 2025

Guida narrativa e tecnica per costruire un’identità digitale fantasma nel 2025. Tra etica hacker, air-gapped lifestyle, strumenti open-source e riflessioni filosofiche sulla sparizione come resistenza.

Quando il Database ti ascolta troppo: un Viaggio dentro la SQL Injection

C’è un momento, nello sviluppo di un’applicazione, in cui tutto sembra filare liscio: la form di login funziona, i prodotti si caricano velocemente, il database risponde obbediente a ogni richiesta.È in quei momenti di apparente tranquillità che nasce una delle vulnerabilità più vecchie del web — e ancora oggi una delle più presenti nei report … Leggi tutto

Cloudflare 2020 — Un regex mandato in produzione che spezzò Internet

Cloudflare 2020: un’espressione regolare mal progettata provoca catastrophic backtracking e porta al downtime globale di Internet. Scopri l’archeologia del bug, le cause tecniche e le lezioni filosofiche dietro uno dei blackout più sorprendenti della rete moderna.

L’ombra nei pacchetti: quando una vulnerabilità diventa un varco morale

Una vulnerabilità in cinque righe di codice rivela il lato etico dell’hacking: potere, responsabilità e rischi nascosti dietro una semplice command injection.

Therac-25 — Quando un bug uccise

Scopri il caso Therac-25, uno dei più tragici incidenti software nella storia della medicina. Un bug nel sistema di radioterapia causò gravi malfunzionamenti con conseguenze fatali, segnando un punto di svolta nell’affidabilità dei software critici e nell’etica dello sviluppo.

Morris Worm — Quando il verme imparò a camminare sulla rete

Scopri la storia del Morris Worm, il primo grande worm informatico che nel 1988 ha scosso le fondamenta di ARPANET. Un viaggio tra errori, caos e lezioni di sicurezza che hanno plasmato il mondo digitale, raccontato con ironia e un pizzico di nostalgia hacker.

⚡ I Cyber‑Leak del mese di settembre 2025

Violazioni, leak e vulnerabilità di settembre 2025: scopri i principali cyber-attacchi e come proteggere dati e sistemi nella supply chain digitale.

Smart Home, Smart Bug – Uno sguardo hacker sui dispositivi che ci osservano

Scopri i rischi nascosti della smart home: dispositivi connessi, vulnerabilità, privacy e difese ispirate allo sguardo hacker etico.

Log4Shell — Quando l’albero genealogico dei log ha generato un demone

Log4Shell: la falla in Log4j che ha scosso Internet. Un viaggio tra bug, fiducia malriposta e complessità invisibile. Dal codice al caos, e ritorno.

Spiderfoot: OSINT automatizzata per chi ama scavare a fondo

Scopri come usare Spiderfoot, lo strumento open source per l’analisi automatica di domini, email, IP e social media. Perfetto per investigatori digitali, analisti di sicurezza e appassionati di OSINT. Tutorial, casi d’uso e consigli etici per una raccolta dati efficace e responsabile.