CODEXSPRAWL

sulle tracce della periferia cibernetica

Tag: sicurezza

  • Scanning e Zenmap: i primi passi

    Scanning e Zenmap: i primi passi

    Molti tendono a vedere lo scanning come parte integrante del footprinting (di cui abbiamo parlato qui) ma, sebbene essi appartengano entrambi al data gathering (collezione dati) ed alla pratica hacking, i loro strumenti ed il loro procedimento sono molto diversi. Lo scanning, infatti, richiede anche una buona conoscenza della struttura e del funzionamento del network, dei…

  • Hack This Site: livello base – da esercizio 1 a 3

    Hack This Site: livello base – da esercizio 1 a 3

    Questo era un piccolo esperimento risalente al 2020: avevamo tentato di creare un video che accompagnasse questo post per permettere agli utenti di scegliere quale media prediligere. In tanti hanno segnalato il video a youtube non comprendendone lo scopo educativo. In passato abbiamo più volte invitato coloro che erano interessati all’hacking a mettersi, eventualmente, alla…

  • E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    Dev’essere capitato a tutti noi, prima o poi, di voler provare un’app, oppure usufruire di un servizio, ma senza voler rilasciare durante l’iscrizione la nostra e-mail privata perché, alla fine si sa, verrà riempita di pubblicità che non apriremo mai; o non ci fidiamo di un sito specifico o desideriamo iscriverci ad un forum e…

  • Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su altre due alternative, che dal nostro punto di vista sono anche più semplici da utilizzare, per portare a termine lo stesso scopo, ovvero mantenere la…

  • VPN: come scegliere?

    Scegliere un VPN è semplice: basta andare su un sito qualsiasi che ci indichi quali sono i migliori in circolazione e selezionarne uno a caso. Ma, questo significa anche affidarsi ciecamente al giudizio di altri senza comprendere a fondo perché dovremmo scegliere quel tipo di servizio anziché un altro. Inoltre, non tutti i VPN sono…

  • VPN: cosa sono e come funzionano

    VPN è l’acronimo che indica un virtual private network (rete privata virtuale), dire questo indica tutto e niente: generalmente parliamo di VPN come qualcosa che può aiutarci a rendere la nostra connessione più privata e sicura ma senza conoscere i dettagli specifici del suo funzionamento. Un VPN si occupa di creare un link virtuale dedicato…

  • Internet footprinting: che lo vogliate o no, on-line ci siamo tutti

    Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting…

  • Un po’ di teoria: cos’è il footprinting e da dove iniziare

    Abbiamo spesso parlato di hacking, sottolineando anche e comunque che tutti i metodi utilizzabili eticamente possano essere messi in atto da black hat. Questo perché non è tanto la pratica dell’hacking a renderlo “buono” o “cattivo” ma la persona che si trova dietro al terminale. Questo post, come di prassi, presenta la materia in questione…

  • HTTPS e certificati SSL: perché è importante per tutti conoscerli e come acquisirli per il proprio sito

    Qualche tempo addietro fa chi scrive questo post ha assistito, nell’orrore, ad una riunione dedicata alla descrizione dell’apertura di un nuovo portale internet realizzato, su commissione di un Consorzio (non diremo quale), esclusivamente per l’inserimento, lo scambio ed il monitoraggio di dati aziendali relativi alla produzione delle stesse. Perché nell’orrore ci chiederemo? Il fatto è…

  • Meltdown e Spectre: cosa sono e come funzionano (seconda parte)

    Questo articolo, per chi non l’avesse già notato dal titolo, è la seconda parte di un post precedente, che potremo sempre visitare a questo link, dove abbiamo spiegato cosa sia un bug hardware ed analizzato da vicino Meltdown (a cui molte testate hanno accennato in questo mese). Qui, continueremo il suddetto concentrandoci, però, su Spectre….