Sudo Baron Samedit: il bug che sussurra alla porta di root

Scopri le principali contromisure per difendersi dalla vulnerabilità Sudo Baron Samedit (CVE-2021-3156), tra patch software, principi di minimo privilegio e strategie di monitoraggio e risposta

SPID, identità e sorveglianza: cosa ci aspetta dopo il 2025

Oramai tutti abbiamo avuto a che fare con lo SPID, il Sistema Pubblico di Identità Digitale, o con la propria carta d’identita CIE 3.0, per accedere ai servizi online della Pubblica Amministrazione; nel caso non sapessi ancora di cosa siano questi strumenti, non preoccuparti, qui puoi trovare un articolo dedicato per stare al passo. Quando … Leggi tutto

Piccola guida su come non impazzire installando una scheda madre MSI pro 650

Normalmente quando ci occupiamo di assemblare un nuovo computer parte tutto senza intoppi; questa è la prima volta in cui effettivamente abbiamo perso tempo per capire cosa non funzionava e come risolvere le varie problematiche che si sono presentate. Questo era accaduto perché, sebbene la scheda madre sia compatibile, il processore era un po’ troppo … Leggi tutto

Scanning di rete e audit con Nmap e Zenmap: guida completa per l’ethical hacking

👀 Introduzione Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette. Che tu stia cercando vulnerabilità, facendo un … Leggi tutto

Hack This Site – Livelli base da 1 a 3: introduzione all’hacking etico

Nel 2020 abbiamo realizzato un piccolo esperimento: oltre a questo articolo, avevamo pubblicato un video per offrire un’alternativa visiva ai lettori. Tuttavia, molti utenti su YouTube ne hanno frainteso l’intento educativo, segnalandolo ingiustamente. Come ribadito più volte in passato, chi è interessato all’hacking dovrebbe sempre esercitarsi in ambienti sicuri, progettati per l’apprendimento. Uno di questi … Leggi tutto

E-mail temporanee: guida completa per proteggere la privacy online, evitare lo spam e navigare in modo anonimo

Scopri cosa sono le e-mail temporanee, perché sono fondamentali per la tua privacy e quali sono i migliori servizi gratuiti e anonimi del 2024 da usare online. In un mondo sempre più digitale, in cui ogni sito richiede un’iscrizione e ogni app ti chiede di “lasciare la tua e-mail”, proteggere la propria identità digitale è … Leggi tutto

Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su altre due alternative, che dal nostro punto di vista sono anche più semplici da utilizzare, per portare a termine lo stesso scopo, ovvero mantenere la … Leggi tutto

VPN: come scegliere?

Scegliere un VPN è semplice: basta andare su un sito qualsiasi che ci indichi quali sono i migliori in circolazione e selezionarne uno a caso. Ma, questo significa anche affidarsi ciecamente al giudizio di altri senza comprendere a fondo perché dovremmo scegliere quel tipo di servizio anziché un altro. Inoltre, non tutti i VPN sono … Leggi tutto

VPN: cosa sono e come funzionano

VPN è l’acronimo che indica un virtual private network (rete privata virtuale), dire questo indica tutto e niente: generalmente parliamo di VPN come qualcosa che può aiutarci a rendere la nostra connessione più privata e sicura ma senza conoscere i dettagli specifici del suo funzionamento. Un VPN si occupa di creare un link virtuale dedicato … Leggi tutto

Internet footprinting: che lo vogliate o no, on-line ci siamo tutti

Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting … Leggi tutto