-
Antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi)
Procedura per installare antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi) Esegui i comandi preliminari lsusb: verifica che l’antenna sia riconosciuta e visibile come dispositivo USB collegato. Installa i pacchetti necessari dkms: assicura il supporto per i driver del kernel in modo dinamico. realtek-rtl88xxau-dkms: fornisce i driver base per il chipset Realtek. Clona il repository
-
Business logic vulnerabilities
PortSwigger Academy – Business logic vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Business logic vulnerabilities In questa sezione introdurremo il concetto di vulnerabilità della logica aziendale e spiegheremo come possono verificarsi a causa di presupposti errati sul comportamento degli utenti. Discuteremo il potenziale impatto dei difetti logici e come sfruttarli. Infine, forniremo
-
Il diritto all’oblio nella società digitale: “right to be forgotten” nell’Internet che non dimentica
Abstract In questo articolo si discute il ruolo della memoria e dell’oblio nella costruzione dell’identità personale e sociale, confrontando l’era pre-digitale con l’attuale epoca digitale. Nell’era pre-digitale, la diffusione delle informazioni era limitata e controllata principalmente dai media tradizionali. Tuttavia, l’avvento di Internet ha radicalmente cambiato questa situazione, consentendo un’ampia diffusione e accessibilità delle informazioni,
-
Introduzione alla cybersecurity e alle vulnerabilità del software
Nel mondo odierno, dove la dipendenza dalla tecnologia è crescente, la cybersecurity è diventata un pilastro fondamentale. La sicurezza informatica non riguarda solo la protezione di dati e risorse, ma anche la gestione delle vulnerabilità che emergono nei sistemi e nelle applicazioni software. Uno degli errori comuni è la fiducia cieca nella fonte da cui
-
Mobile analysis per la rilevazione di virus e malware su Android e iOS
Introduzione La sicurezza dei dispositivi mobile è diventata una preoccupazione critica nell’era digitale. Con oltre 6 miliardi di utenti di smartphone in tutto il mondo, questi dispositivi sono diventati un obiettivo primario per i criminali informatici. Gli smartphone contengono una vasta quantità di dati personali e aziendali sensibili, rendendo l’analisi malware su questi dispositivi un
-
Wireshark
Una breve guida introduttiva a Wireshark: “The world’s most popular network protocol analyzer”. Wireshark è il più celebre e diffuso analizzatore di pacchetti di rete, utilizzato ampiamente sia nel mondo accademico che professionale. Originariamente lanciato nel 1998 sotto il nome di “Ethereal”, Wireshark ha guadagnato una reputazione solida per la sua efficacia e versatilità nella
-
Tor contro VPN
TOR (The Onion Router) e VPN (Virtual Private Network) sono entrambi strumenti che possono essere utilizzati per proteggere la privacy e la sicurezza online. Sebbene entrambi abbiano alcune somiglianze, presentano anche differenze fondamentali che li rendono più adatti a diversi tipi di utenti e a diversi tipi di attività online. Cos’è il TOR? TOR (abbreviazione
-
Individuazione dell’account ID
Breve raccolta di procedure per l’individuazione dell’account ID FACEBOOK Il social network Facebook distingue tre tipologie di account: Per individuare l’ID associato all’account Facebook occorre: Per ulteriore conferma – una volta ricavato l’ID – provare su una nuova pagina l’url così composto: www.facebook.com/ID (inserire il numerico ricavato). TIK TOK Per individuare l’ID associato all’account Tik
-
Telegram e l’Internet libero
Introduzione Telegram è un’applicazione di messaggistica focalizzata su velocità e sicurezza, è semplice e gratuita. Telegram è sostenuto da Pavel Durov[1] e suo fratello Nikolai. Pavel supporta Telegram finanziariamente e ideologicamente, mentre il contributo di Nikolai è tecnologico. Il team di sviluppo di Telegram ha la sua sede a Dubai e la maggior parte degli
-
Diritto dei dati – Tutela giurisdizionale e amministrativa
Tutela amministrativa e giurisdizionale. Ruolo del Garante privacy e poteri di indagine e correttivi. Sanzioni amministrative pecuniarie, accessorie e risarcimento del danno. Big data e dati non personali. La tutela giurisdizionale e amministrativa, ovvero come in qualche modo ci si tutela di fronte ad una violazione del trattamento, dei principi del trattamento, comunque in generale