Hacking Archivi - Rocco Balzamà | Graphics and Web Designer - Marketing Management
1 settembre 2015

Oltre il confine di Google: una giornata nel “Deep Web”

Oltre il confine di Google: una giornata nel “Deep Web”    Una gita naif nelle profondità di Internet, tra negozi d’armi, […]
2 settembre 2015

Come utilizzare Tor Browser

Come utilizzare Tor Browser Dopo aver parlato brevemente di come funziona Tor, vediamo oggi come utilizzarlo in concreto sul nostro computer. […]
7 settembre 2015
Installare e configurare Tor, Vidalia e FoxyProxy su Gnu Linux Mint 13 Maya.

Installare e configurare Tor, Vidalia e FoxyProxy su Gnu Linux Mint 13 Maya.

Pare che in molti abbiano problemi a far funzionare correttamente Tor e Vidalia ed a configurare un proxy che consenta a […]
11 settembre 2015

Ecco come i migranti usano lo smartphone per evitare autorità e trafficanti di persone

La tecnologia aiuta ad evitare spese onerosissime ai migranti, che non devono più affidarsi ai vari trafficanti di persone per superare […]
11 settembre 2015

Bug su WhatsApp Web e milioni di utenti a rischio hack

Per mesi WhatsApp Web è stato esposto ad una gravissima vulnerabilità sicurezza che ha dato la possibilità ad utenti malintenzionati di prendere […]
14 settembre 2015

Due Tecniche (e un Tool) per Neutralizzare gli Attacchi Zero-Day

Uno degli attacchi informatici più pericolosi è lo zero-day, ovvero un  attacco per il quale non esiste ancora un rimedio. Per […]
15 settembre 2015

Kali Linux diventa persistente e cifrata

Il gruppo di sviluppo che sta dietro al progetto Kali Linux ha annunciato la disponibilità di una nuova release della nota […]
15 settembre 2015

Ninjutsu: Come Occultarsi nella Rete

Essere anonimi in rete è un problema che va al di là del bene e del male. Le tecniche che servono […]
18 settembre 2015

Hack devices Android con sblocco senza password

Individuata e testata su terminali Nexus, per cui Google ha già distribuito una patch La falla consente di accedere a un […]
21 settembre 2015

Poweliks: il Malware Persistente senza File

Quando si parla di malware spesso si fa riferimento a uno o più file che infettano il computer. Il malware Powelik […]
25 settembre 2015

XcodeGhost, tutto quello che c’è da sapere sul codice che ha sconvolto App Store

Nelle ultime ore si è parlato molto di XcodeGhost, un malware che ha minato la tranquillità dell’App Store e quindi degli utenti. I […]
28 settembre 2015

Come spiare le conversazioni su WhatApp: le 3 app più efficaci

Esistono diverse strategie per spiare le conversazioni su WhatsApp. Prima di utilizzare queste applicazioni, è  bene documentarsi su come funzionano e […]
3 ottobre 2015

Come proteggere e testare una rete wireless

Proteggere la propria rete wireless a casa o in ufficio è ormai diventato un obbligo (anche di legge) per tutti gli […]
17 ottobre 2015

USB Killer, la chiavetta che brucia qualsiasi computer

Un esperto di computer russo ha sviluppato una chiavetta USB modificata in grado di letteralmente distruggere l’hardware di qualsiasi computer a […]
17 ottobre 2015

Scoperta una nuova vulnerabilità di Adobe Flash

Il nuovo exploit è al centro di un attacco ai Ministeri degli Affari Esteri in tutto il mondo. I laboratori Trend […]
19 ottobre 2015

Un hacker può prendere il controllo di Google Now e Siri

Utilizzare gli auricolari può essere pericoloso, e non perché siete isolati dal mondo e dai rumori esterni o perché potreste rischiare […]
29 ottobre 2015

CYBERTHREAT REAL-TIME MAP | La mappa del crimine informatico in tempo reale

La mappa del crimine informatico in tempo reale OAS (On-Access Scan) shows malware detection flow during On-Access Scan, i.e. when objects […]
31 ottobre 2015

Facebook apre Messenger a tutti, si potrà chattare anche con i “non amici”

L’obiettivo dichiarato è aumentarne l’uso e la popolarità portandoli ai livelli di WhatsApp. L’ultima novità però apre un po’ di dubbi […]