CODEXSPRAWL

sulle tracce della periferia cibernetica

Autore: Anairesis

  • Recuperare dati da strumenti mobili per indagini forensi

    Recuperare dati da strumenti mobili per indagini forensi

    Film e serie televisive ci hanno insegnato che è possibile recuperare dati da strumenti mobili (non parliamo quindi solo di smartphone e tablet, ci sono anche i droni, i GPS, gli smartwatch, e via dicendo), ma non sempre crediamo a queste fonti, oppure pensiamo che se danneggiati non sia assolutamente possibile risalire al loro contenuto:…

  • E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    Dev’essere capitato a tutti noi, prima o poi, di voler provare un’app, oppure usufruire di un servizio, ma senza voler rilasciare durante l’iscrizione la nostra e-mail privata perché, alla fine si sa, verrà riempita di pubblicità che non apriremo mai; o non ci fidiamo di un sito specifico o desideriamo iscriverci ad un forum e…

  • Lavori in corso…

    Lavori in corso…

    A causa di una problematica riscontrata con l’hosting ed un aggiornamento del sistema, purtroppo molti dei contenuti dovranno essere ricaricati. Ci scusiamo per il disagio ed il periodo off-line che non è dipeso dalla nostra volontà. Cercheremo di ripartire il prima possibile con vecchi e nuovi contenuti! Al momento siamo riusciti a caricare solamente gli…

  • Come generare e-mail riservate

    Come generare e-mail riservate

    La sicurezza, la privacy e la protezione dei dati da sempre si deve scontrare con l’affermazione di molti che, spesso, suona con le parole “Tanto, io, non ho nulla da nascondere”; questo accade probabilmente, ed in parte, poiché sebbene gli organi di controllo collezionino i nostri dati, tendiamo a percepirli come dei potenziali aiutanti per…

  • Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Del data breach, ovvero della violazione di dati, denominato Collection #1 ne avevamo già parlato a metà gennaio qui, spiegando non solo le specifiche dell’accaduto, ma anche come controllare se le nostre credenziali erano, purtroppo, state rivelate e messe a disposizione di tutti sul web e cosa fare per tutelarci. Quest’oggi ci limiteremo a comunicare…

  • Network footprinting: come un sito indica silenziosamente alcuni dati del suo proprietario

    Avevamo già accennato a cosa fosse il footprinting qualche tempo fa qui.  In questo post ci dedicheremo, in specifico, al recupero delle informazioni di una rete network: saperlo ci permetterà di comprendere quali dati è possibile osservare solo dando un’occhiata ad una pagina su internet. Questo ci aiuterà a renderci più consci di cosa rendiamo…

  • Assassin’s Creed Chronicles China gratis fino al 05.02.2019

    Per tutti gli amanti di Assassin’s Creed e per coloro che hanno apprezzato Mark of The Ninja della Klei Entertainment (se non lo conoscete dategli un’occhiata perché merita) segnaliamo che, fino al 05.02.2019, sarà possibile scaricare gratuitamente dal sito di Ubisoft Assassin’s Creed Chronicles China, primo videogioco della trilogia in stile 2D (sebbene la grafica…

  • Collection #1: Have I been Pwned? Milioni di password rivelate: come, quando, perché e cosa fare…

    Qualche tempo fa avevamo accennato qui alla possibilità di controllare se le nostre password ed e-mail si trovavano o meno in pericolo attraverso l’utilizzo della piattaforma Have I been pwned?Quest’oggi il traffico verso il post dedicato all’argomento ha avuto un picco di visite ingente e non è un caso: il fondatore del sito, Troy Hunt,…

  • Cos’è Docker e come utilizzarlo per implementare Noisy

    Come promesso a dicembre, in questo articolo spiegheremo come velocizzare Noisy; questi è uno script di cui abbiamo già descritto qui il funzionamento e che, il momento in cui è attivo, ci permette di oscurare le nostre abitudini di navigazione generando ogni secondo una nuova richiesta ad un diverso URL; di norma tale velocità si…

  • Noisy: uno script per oscurare il traffico

    Ultimamente abbiamo parlato parecchio di VPN per quanto riguarda la protezione del proprio traffico internet. Oggi, abbiamo deciso di rimanere sul pezzo ma di impiegare un approccio leggermente diverso. Navigando su internet, infatti, e curiosando sui vari siti che bazzichiamo di tanto in tanto per mantenerci informati abbiamo trovato uno script, chiamato Noisy progettato da…