Buona lettura!

  • Antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi)

    Procedura per installare antenna ALFA AWUS036ACH su Kali Linux (Raspberry Pi) Esegui i comandi preliminari lsusb: verifica che l’antenna sia riconosciuta e visibile come dispositivo USB collegato. Installa i pacchetti necessari dkms: assicura il supporto per i driver del kernel in modo dinamico. realtek-rtl88xxau-dkms: fornisce i driver base per il chipset Realtek. Clona il repository

    Leggi tutto

  • Business logic vulnerabilities

    PortSwigger Academy – Business logic vulnerabilities Continua il percorso di apprendimento suggerito da “PortSwigger Academy”. Business logic vulnerabilities In questa sezione introdurremo il concetto di vulnerabilità della logica aziendale e spiegheremo come possono verificarsi a causa di presupposti errati sul comportamento degli utenti. Discuteremo il potenziale impatto dei difetti logici e come sfruttarli. Infine, forniremo

    Leggi tutto

  • Il diritto all’oblio nella società digitale: “right to be forgotten” nell’Internet che non dimentica

    Abstract In questo articolo si discute il ruolo della memoria e dell’oblio nella costruzione dell’identità personale e sociale, confrontando l’era pre-digitale con l’attuale epoca digitale. Nell’era pre-digitale, la diffusione delle informazioni era limitata e controllata principalmente dai media tradizionali. Tuttavia, l’avvento di Internet ha radicalmente cambiato questa situazione, consentendo un’ampia diffusione e accessibilità delle informazioni,

    Leggi tutto

  • Introduzione alla cybersecurity e alle vulnerabilità del software

    Nel mondo odierno, dove la dipendenza dalla tecnologia è crescente, la cybersecurity è diventata un pilastro fondamentale. La sicurezza informatica non riguarda solo la protezione di dati e risorse, ma anche la gestione delle vulnerabilità che emergono nei sistemi e nelle applicazioni software. Uno degli errori comuni è la fiducia cieca nella fonte da cui

    Leggi tutto

  • Mobile analysis per la rilevazione di virus e malware su Android e iOS

    Introduzione La sicurezza dei dispositivi mobile è diventata una preoccupazione critica nell’era digitale. Con oltre 6 miliardi di utenti di smartphone in tutto il mondo, questi dispositivi sono diventati un obiettivo primario per i criminali informatici. Gli smartphone contengono una vasta quantità di dati personali e aziendali sensibili, rendendo l’analisi malware su questi dispositivi un

    Leggi tutto

  • Wireshark

    Una breve guida introduttiva a Wireshark: “The world’s most popular network protocol analyzer”. Wireshark è il più celebre e diffuso analizzatore di pacchetti di rete, utilizzato ampiamente sia nel mondo accademico che professionale. Originariamente lanciato nel 1998 sotto il nome di “Ethereal”, Wireshark ha guadagnato una reputazione solida per la sua efficacia e versatilità nella

    Leggi tutto

  • Tor contro VPN

    TOR (The Onion Router) e VPN (Virtual Private Network) sono entrambi strumenti che possono essere utilizzati per proteggere la privacy e la sicurezza online. Sebbene entrambi abbiano alcune somiglianze, presentano anche differenze fondamentali che li rendono più adatti a diversi tipi di utenti e a diversi tipi di attività online. Cos’è il TOR? TOR (abbreviazione

    Leggi tutto

  • Individuazione dell’account ID

    Breve raccolta di  procedure per l’individuazione dell’account ID FACEBOOK Il social network Facebook distingue tre tipologie di account: Per individuare l’ID associato all’account Facebook occorre: Per ulteriore conferma – una volta ricavato l’ID – provare su una nuova pagina l’url così composto: www.facebook.com/ID (inserire il numerico ricavato). TIK TOK Per individuare l’ID associato all’account Tik

    Leggi tutto

  • Telegram e l’Internet libero

    Introduzione Telegram è un’applicazione di messaggistica focalizzata su velocità e sicurezza, è semplice e gratuita. Telegram è sostenuto da Pavel Durov[1] e suo fratello Nikolai. Pavel supporta Telegram finanziariamente e ideologicamente, mentre il contributo di Nikolai è tecnologico. Il team di sviluppo di Telegram ha la sua sede a Dubai e la maggior parte degli

    Leggi tutto

  • Diritto dei dati – Tutela giurisdizionale e amministrativa

    Tutela amministrativa e giurisdizionale. Ruolo del Garante privacy e poteri di indagine e correttivi. Sanzioni amministrative pecuniarie, accessorie e risarcimento del danno. Big data e dati non personali. La tutela giurisdizionale e amministrativa, ovvero come in qualche modo ci si tutela di fronte ad una violazione del trattamento, dei principi del trattamento, comunque in generale

    Leggi tutto