Il sommergibile Titan e l’interfaccia proibita

Nel silenzio degli abissi, il sommergibile Titan mostra come un’interfaccia nata per il comfort possa trasformarsi in tragedia sotto pressione estrema.

Il codice come linguaggio morale: etica e invisibilità nel tracking digitale

Esplora le implicazioni etiche del codice attraverso un’analisi di 5 righe di codice. Un viaggio tra privacy, sicurezza e manipolazione digitale, riflettendo sul ruolo del programmatore nel creare software responsabile e trasparente.

Sudo Baron Samedit: il bug che sussurra alla porta di root

Scopri le principali contromisure per difendersi dalla vulnerabilità Sudo Baron Samedit (CVE-2021-3156), tra patch software, principi di minimo privilegio e strategie di monitoraggio e risposta

SPID, identità e sorveglianza: cosa ci aspetta dopo il 2025

Oramai tutti abbiamo avuto a che fare con lo SPID, il Sistema Pubblico di Identità Digitale, o con la propria carta d’identita CIE 3.0, per accedere ai servizi online della Pubblica Amministrazione; nel caso non sapessi ancora di cosa siano questi strumenti, non preoccuparti, qui puoi trovare un articolo dedicato per stare al passo. Quando … Leggi tutto

Piccola guida su come non impazzire installando una scheda madre MSI pro 650

Normalmente quando ci occupiamo di assemblare un nuovo computer parte tutto senza intoppi; questa è la prima volta in cui effettivamente abbiamo perso tempo per capire cosa non funzionava e come risolvere le varie problematiche che si sono presentate. Questo era accaduto perché, sebbene la scheda madre sia compatibile, il processore era un po’ troppo … Leggi tutto

Scanning di rete e audit con Nmap e Zenmap: guida completa per l’ethical hacking

👀 Introduzione Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette. Che tu stia cercando vulnerabilità, facendo un … Leggi tutto

Hack This Site – Livelli base da 1 a 3: introduzione all’hacking etico

Nel 2020 abbiamo realizzato un piccolo esperimento: oltre a questo articolo, avevamo pubblicato un video per offrire un’alternativa visiva ai lettori. Tuttavia, molti utenti su YouTube ne hanno frainteso l’intento educativo, segnalandolo ingiustamente. Come ribadito più volte in passato, chi è interessato all’hacking dovrebbe sempre esercitarsi in ambienti sicuri, progettati per l’apprendimento. Uno di questi … Leggi tutto

E-mail temporanee: guida completa per proteggere la privacy online, evitare lo spam e navigare in modo anonimo

Scopri cosa sono le e-mail temporanee, perché sono fondamentali per la tua privacy e quali sono i migliori servizi gratuiti e anonimi del 2024 da usare online. In un mondo sempre più digitale, in cui ogni sito richiede un’iscrizione e ogni app ti chiede di “lasciare la tua e-mail”, proteggere la propria identità digitale è … Leggi tutto

Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su altre due alternative, che dal nostro punto di vista sono anche più semplici da utilizzare, per portare a termine lo stesso scopo, ovvero mantenere la … Leggi tutto

VPN: come scegliere?

Scegliere un VPN è semplice: basta andare su un sito qualsiasi che ci indichi quali sono i migliori in circolazione e selezionarne uno a caso. Ma, questo significa anche affidarsi ciecamente al giudizio di altri senza comprendere a fondo perché dovremmo scegliere quel tipo di servizio anziché un altro. Inoltre, non tutti i VPN sono … Leggi tutto