All articles

Started to being written in 2017, SerHack Blog represents a solid but unique point of view in Computer Science field. From cryptocurrencies to information security, from reverse engineering to phishing: many topics are depicted using layman terms. What are you waiting for? Read one of any articles.
Note that part of articles are in Italian since it's my first language. Italian culture and classicism gave me an inspiration for this blog.

Olivetti 0.92.0 for SerHack

🇮🇹Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1

– Mi arrivano dalle 10 alle 20 email al giorno e più della metà sono tentativi di spear phishing, ovvero una tipologia di truffa telematica via mail che il più delle volte mira ad ottenere dati personali della vittima, inclusi anche username e password di eventuali account mail, attraverso pagine … Read Full Article

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1 illustration

Phishing: Persuading People through a Voice Synthesized by AI - Part 1

– I get between 10 to 20 emails per day and, usually, more than half of them are phishing attempts. Phishing attempts are a type of email scam that typically aims to obtain personal data of the victim, including username and password for email accounts and popular services (Gmail, Hotmail, mail.ru, … Read Full Article

Phishing: Persuading People through a Voice Synthesized by AI - Part 1 illustration

🇮🇹Cos'è la tecnologia Stealth Address e perché Monero la usa?

– Oltre a Ring Signatures e Ring Confidential Transaction, una delle tante tecnologie implementate su Monero per proteggere i dati di due persone che scambiano denaro è stealth address, già introdotta nell’universo cryptocurrency con il protocollo CryptoNote. Questo articolo si focalizzerà sul … Read Full Article

Cos'è la tecnologia Stealth Address e perché Monero la usa? illustration

What is Stealth Address technology and Why Does Monero Use It?

– Monero is based on the CryptoNote protocol and utilizes the most powerful cryptographic techniques in an effort to protect the privacy of the sender, recipient, and obfuscate the amount transacted. To protect the sender’s privacy, Ring Signatures has been implemented to prevent transaction inputs … Read Full Article

What is Stealth Address technology and Why Does Monero Use It? illustration

🇮🇹Monitorare la propria infrastruttura con Grafana, InfluxDB e CollectD

– Per alcune aziende, le infrastrutture sono il cuore del loro business. In particolare, mi riferisco a quelle aziende che hanno la necessità di gestire dati e applicazioni che si trovano su più di un server. Risulta quindi necessario monitorare i nodi dell’infrastruttura, specialmente se non si ha … Read Full Article

Monitorare la propria infrastruttura con Grafana, InfluxDB e CollectD illustration