Anatomia di un attacco ARP Poisoning

Gli hacker abili possono mentire sia alle persone che alle macchine. Mentire alle persone significa applicare dei metodi di ingegneria sociale sul comportamento individuale di una persona al fine di carpire informazioni utili, ad esempio, fingersi dipendente di una società affinchè gli altri dipendenti spifferino liberamente i segreti aziendali. Mentire alle macchine comporta invece applicare delle tecniche diverse, comunemente chiamate ARP Poisoning (o ARP Spoofing), che è l’argomento principale di questo articolo. L’avvelenamento ARP consente agli hacker di causare caos nella rete. Essendo un male quasi “incurabile”, ogni amministratore di rete dovrebbe essere consapevole di come funziona questo attacco. Continue Reading


Tre buoni motivi per utilizzare la modalità “in incognito” del browser

incognito-window-google-chrome

I browser moderni sono pieni di potenti funzioni che non conosciamo, ma uno degli aspetti più trascurati è quello della navigazione in incognito o modalità privata. Se avete sentito parlare di questa funzionalità, sappiate che questa funzione è tristemente conosciuta come “modalità porno”. Una reputazione immeritata, che ci fa pensare come l’anonimato sia necessario per soddisfare gli istinti primordiali senza lasciare traccia: ma in realtà siamo lontani anni luce dai possibili utilizzi di questa tecnica. Esistono diversi motivi per cui un utente dovrebbe scegliere la modalità di navigazione in incognito, ne suggerisco tre. Continue Reading



Regex: Espressioni regolari in PHP, parte 3

Negli articoli precedenti abbiamo visto come utilizzare le espressioni regolari (regex) per trovare, identificare o sostituire il testo, le parole o qualsiasi tipo di caratteri. In questo articolo, ho segnalato alcune espressioni regolari estremamente utili che ogni sviluppatore dovrebbe avere nel suo toolkit.

Per molti principianti, le espressioni regolari possono sembrare difficile da imparare e da usare. In realtà, sono molto meno difficili di quanto si pensi. Continue Reading


Outernet: presto, un servizio di connessione globale Wi-Fi dallo spazio?

Su questo pianeta, circa il 40% della popolazione non è in grado di connettersi a Internet per diversi motivi: da un lato a causa dei governi restrittivi come la Corea del Nord o la Cina; dall’altro lato a causa degli alti costi da sostenere per portare il servizio in aree remote. Ma tutto oggi potrebbe cambiare: l’organizzazione no-profit MIDF (Media Development Investment Fund) con sede a New York sta progettando la costruzione di un “Outernet”, una rete globale di satelliti a basso costo (denominati CubeSats)  che verranno spediti nello spazio per creare una sorta di “costellazione” nell’orbita terrestre.  Continue Reading


Regex: Espressioni regolari in PHP, parte 2

Nel precedente articolo abbiamo iniziato a parlare di espressioni regolari. In questo approfondiremo il discorso sotto l’aspetto più tecnico. Il linguaggio PHP ha al suo interno due diversi parser per lavorare con le espressioni regolari. Uno chiamato POSIX e l’altro PCRE, di cui parleremo. Le funzioni con il prefisso ereg_ riguardano il motore POSIX (che dalla versione 5.3 il POSIX è deprecato), mentre le funzioni con il prefisso preg_ riguardano il motore PCRE. Potete leggere la lista delle funzioni nella documentazione ufficiale PHP. Continue Reading


Regex: Espressioni regolari in PHP, parte 1

Qual è lo scopo di una macchina? Beh, teoricamente prendere “qualcosa” in ingresso, eseguire qualche tipo di lavoro e restituire il lavoro eseguito. L’esempio più semplice è il computer che prende in input dei dati, li elabora e restituisce un output come risultato. Tuttavia è una macchina anche un telefono: converte l’energia sonora in un segnale elettrico e lo ritrasforma in audio per rendere possibile la conversazione tra due punti. Un motore consuma carburante (vapore, fissione, benzina o olio di gomito) e lo trasforma in lavoro, energia, calore. E un frullatore mescola rum, ghiaccio, lime e curacao per produrre un buon cocktail estivo (se preferite qualcosa di più metropolitano, provate prosecco e succo di pesca e voilà un ottimo Bellini). In effetti, il frullatore è una macchina molto flessibile… Continue Reading

eLearning design: parliamo di “white space”

Chi ha familiarità con i principi di graphic design, sa che lo spazio (vuoto o negativo, in una sua accezione pessimistica…) è il luogo dove una composizione si sviluppa e prende vita. Lo spazio negativo ci consente di leggere la nostra composizione, di definirne il ritmo,  il movimento e permette al lettore di seguire il percorso giusto per arrivare a leggere il messaggio. In questo caso il white space, cioè lo spazio bianco si riferisce alle aree vuote intorno e tra le immagini e il testo sullo schermo o della pagina.

Nel suo libro Design Elements, Timothy Samara afferma che “lo spazio richiama l’attenzione al contenuto, lo separa dai contenuti estranei che stanno intorno e dà agli occhi un luogo di riposo”.  Continue Reading


NSA e i sei gradi di separazione

Six_degrees_of_separation

Conoscete il Numero di Kevin Bacon oppure il Numero di Erdős? E la teoria dei 6 gradi di separazione? E’ un’ipotesi secondo cui qualunque persona può essere collegata a qualunque altra persona attraverso una catena di conoscenze con non più di 5 intermediari. Stupefacente sapere che esistono solo 6 persone che mi separano dal presidente Obama… Ma ripensandoci bene, anche 4! Continue Reading


Siamo tutti spiati: il catalogo “segreto” della NSA

L’abbiamo letto un po’ dovunque, la NSA (National Security Agency), l’agenzia nazionale americana per la sicurezza, ci spia. Persino Angry Birds, il popolare gioco per smartphone potrebbe essere stato “condizionato” dalla NSA per spiare i movimenti e le attività degli utenti. Ma per spiarci, la NSA non si ferma alle “semplici” vulnerabilità o backdoors del software ma sfrutta sofisticati metodi di hacking per ottenere l’accesso mirato ai sistemi. L’agenzia infatti ha un catalogo di strumenti da far invidia a James Bond, attraverso cui gli analisti della NSA sono in grado di accedere a qualsiasi potenziale fonte di dati di un determinato “bersaglio”. Continue Reading


Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi