Il sommergibile Titan e l’interfaccia proibita
Nel silenzio degli abissi, il sommergibile Titan mostra come un’interfaccia nata per il comfort possa trasformarsi in tragedia sotto pressione estrema.
sulle tracce della periferia cibernetica
Nel silenzio degli abissi, il sommergibile Titan mostra come un’interfaccia nata per il comfort possa trasformarsi in tragedia sotto pressione estrema.
Esplora le implicazioni etiche del codice attraverso un’analisi di 5 righe di codice. Un viaggio tra privacy, sicurezza e manipolazione digitale, riflettendo sul ruolo del programmatore nel creare software responsabile e trasparente.
Scopri le principali contromisure per difendersi dalla vulnerabilità Sudo Baron Samedit (CVE-2021-3156), tra patch software, principi di minimo privilegio e strategie di monitoraggio e risposta
Oramai tutti abbiamo avuto a che fare con lo SPID, il Sistema Pubblico di Identità Digitale, o con la propria carta d’identita CIE 3.0, per accedere ai servizi online della Pubblica Amministrazione; nel caso non sapessi ancora di cosa siano questi strumenti, non preoccuparti, qui puoi trovare un articolo dedicato per stare al passo. Quando … Leggi tutto
Normalmente quando ci occupiamo di assemblare un nuovo computer parte tutto senza intoppi; questa è la prima volta in cui effettivamente abbiamo perso tempo per capire cosa non funzionava e come risolvere le varie problematiche che si sono presentate. Questo era accaduto perché, sebbene la scheda madre sia compatibile, il processore era un po’ troppo … Leggi tutto
👀 Introduzione Tra strumenti di sicurezza, sigle incomprensibili e interfacce da film degli anni ’90, ogni tanto troviamo qualcosa che ci fa battere il cuore… ed è proprio Nmap, lo strumento che fa brillare gli occhi ad ogni sysadmin e fa venire il prurito alle reti non protette. Che tu stia cercando vulnerabilità, facendo un … Leggi tutto
Nel 2020 abbiamo realizzato un piccolo esperimento: oltre a questo articolo, avevamo pubblicato un video per offrire un’alternativa visiva ai lettori. Tuttavia, molti utenti su YouTube ne hanno frainteso l’intento educativo, segnalandolo ingiustamente. Come ribadito più volte in passato, chi è interessato all’hacking dovrebbe sempre esercitarsi in ambienti sicuri, progettati per l’apprendimento. Uno di questi … Leggi tutto
Scopri cosa sono le e-mail temporanee, perché sono fondamentali per la tua privacy e quali sono i migliori servizi gratuiti e anonimi del 2024 da usare online. In un mondo sempre più digitale, in cui ogni sito richiede un’iscrizione e ogni app ti chiede di “lasciare la tua e-mail”, proteggere la propria identità digitale è … Leggi tutto
Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su altre due alternative, che dal nostro punto di vista sono anche più semplici da utilizzare, per portare a termine lo stesso scopo, ovvero mantenere la … Leggi tutto
Scegliere un VPN è semplice: basta andare su un sito qualsiasi che ci indichi quali sono i migliori in circolazione e selezionarne uno a caso. Ma, questo significa anche affidarsi ciecamente al giudizio di altri senza comprendere a fondo perché dovremmo scegliere quel tipo di servizio anziché un altro. Inoltre, non tutti i VPN sono … Leggi tutto