CODEXSPRAWL

sulle tracce della periferia cibernetica

Categoria: Notizie del mondo informatico

  • Come annullare un F24 (o altri tipi di documenti) sul sito dell’Agenzia delle Entrate (Fisconline/Entratel)

    Come annullare un F24 (o altri tipi di documenti) sul sito dell’Agenzia delle Entrate (Fisconline/Entratel)

    Alcuni anni fa, la prima volta che abbiamo avuto la necessità di annullare un F24 caricato su Fisconline ci è stato detto che non era possibile (per la precisione, da due diversi studi che si occupavano di elaborazione dati e contabilità), ma la testardaggine e la conoscenza dei computer hanno prevalso e ci hanno reso…

  • Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Del data breach, ovvero della violazione di dati, denominato Collection #1 ne avevamo già parlato a metà gennaio qui, spiegando non solo le specifiche dell’accaduto, ma anche come controllare se le nostre credenziali erano, purtroppo, state rivelate e messe a disposizione di tutti sul web e cosa fare per tutelarci. Quest’oggi ci limiteremo a comunicare…

  • Network footprinting: come un sito indica silenziosamente alcuni dati del suo proprietario

    Avevamo già accennato a cosa fosse il footprinting qualche tempo fa qui.  In questo post ci dedicheremo, in specifico, al recupero delle informazioni di una rete network: saperlo ci permetterà di comprendere quali dati è possibile osservare solo dando un’occhiata ad una pagina su internet. Questo ci aiuterà a renderci più consci di cosa rendiamo…

  • Collection #1: Have I been Pwned? Milioni di password rivelate: come, quando, perché e cosa fare…

    Qualche tempo fa avevamo accennato qui alla possibilità di controllare se le nostre password ed e-mail si trovavano o meno in pericolo attraverso l’utilizzo della piattaforma Have I been pwned?Quest’oggi il traffico verso il post dedicato all’argomento ha avuto un picco di visite ingente e non è un caso: il fondatore del sito, Troy Hunt,…

  • Internet footprinting: che lo vogliate o no, on-line ci siamo tutti

    Ci eravamo occupati di definire cosa fosse il data gathering (o collezione dati) ed in particolare il footprinting qui, oggi faremo un piccolo passetto avanti dando un’occhiata all’internet footprinting e quindi a tutta quella tipologia di investigazione che si dedica al recupero di informazioni presenti sui social network ed accessibili a chiunque. Fare un footprinting…

  • HTTPS e certificati SSL: perché è importante per tutti conoscerli e come acquisirli per il proprio sito

    Qualche tempo addietro fa chi scrive questo post ha assistito, nell’orrore, ad una riunione dedicata alla descrizione dell’apertura di un nuovo portale internet realizzato, su commissione di un Consorzio (non diremo quale), esclusivamente per l’inserimento, lo scambio ed il monitoraggio di dati aziendali relativi alla produzione delle stesse. Perché nell’orrore ci chiederemo? Il fatto è…

  • Meltdown e Spectre: cosa sono e come funzionano (seconda parte)

    Questo articolo, per chi non l’avesse già notato dal titolo, è la seconda parte di un post precedente, che potremo sempre visitare a questo link, dove abbiamo spiegato cosa sia un bug hardware ed analizzato da vicino Meltdown (a cui molte testate hanno accennato in questo mese). Qui, continueremo il suddetto concentrandoci, però, su Spectre….

  • Meltdown e Spectre: cosa sono e come funzionano (prima parte)

    L’anno nuovo si è aperto con una novità per nulla rassicurante (e che, a quanto pare, bolliva in pentola già dagli ultimi mesi del 2017): due bug nei processori dell’era moderna hanno creato un allarme generale che mette sotto accusa una vulnerabilità di tutte le CPU in commercio (Intel, AMD, ARM etc.). Il che significa che…

  • Sono stato fregato? (Have I been pwned?)

    Per info aggiornate sul data breach (violazione dati) del 15.01.2019 cliccare qui. Abbiamo spesso parlato di password, della loro importanza, di come crearle per renderle meno semplici da intuire o trovare attraverso un attacco, per esempio, di Brute Force; ma, non sempre questo basta. Il Brute Force e gli attacchi a dizionario, infatti, utilizzano sia…

  • KRACK e la falla del WPA2

    Ognuno di noi per connettersi ad internet utilizza un router. Come già in passato avevamo visto qui a chi si occupa di questo blog piace, in particolare, l’uso della connessione via Ethernet, ovvero via cavo, ma tutti noi per motivi di spazio, libertà di movimento, preferenze varie scelgono il Wi-Fi. Senza contare, inoltre, come gli smartphone…