1 settembre 2015

Oltre il confine di Google: una giornata nel “Deep Web”

Oltre il confine di Google: una giornata nel “Deep Web”    Una gita naif nelle profondità di Internet, tra negozi d’armi, […]
2 settembre 2015

Come utilizzare Tor Browser

Come utilizzare Tor Browser Dopo aver parlato brevemente di come funziona Tor, vediamo oggi come utilizzarlo in concreto sul nostro computer. […]
7 settembre 2015
Installare e configurare Tor, Vidalia e FoxyProxy su Gnu Linux Mint 13 Maya.

Installare e configurare Tor, Vidalia e FoxyProxy su Gnu Linux Mint 13 Maya.

Pare che in molti abbiano problemi a far funzionare correttamente Tor e Vidalia ed a configurare un proxy che consenta a […]
11 settembre 2015

Ecco come i migranti usano lo smartphone per evitare autorità e trafficanti di persone

La tecnologia aiuta ad evitare spese onerosissime ai migranti, che non devono più affidarsi ai vari trafficanti di persone per superare […]
11 settembre 2015

Bug su WhatsApp Web e milioni di utenti a rischio hack

Per mesi WhatsApp Web è stato esposto ad una gravissima vulnerabilità sicurezza che ha dato la possibilità ad utenti malintenzionati di prendere […]
14 settembre 2015

Due Tecniche (e un Tool) per Neutralizzare gli Attacchi Zero-Day

Uno degli attacchi informatici più pericolosi è lo zero-day, ovvero un  attacco per il quale non esiste ancora un rimedio. Per […]
15 settembre 2015

Kali Linux diventa persistente e cifrata

Il gruppo di sviluppo che sta dietro al progetto Kali Linux ha annunciato la disponibilità di una nuova release della nota […]
15 settembre 2015

Ninjutsu: Come Occultarsi nella Rete

Essere anonimi in rete è un problema che va al di là del bene e del male. Le tecniche che servono […]
18 settembre 2015

Hack devices Android con sblocco senza password

Individuata e testata su terminali Nexus, per cui Google ha già distribuito una patch La falla consente di accedere a un […]
21 settembre 2015

Poweliks: il Malware Persistente senza File

Quando si parla di malware spesso si fa riferimento a uno o più file che infettano il computer. Il malware Powelik […]
25 settembre 2015

XcodeGhost, tutto quello che c’è da sapere sul codice che ha sconvolto App Store

Nelle ultime ore si è parlato molto di XcodeGhost, un malware che ha minato la tranquillità dell’App Store e quindi degli utenti. I […]
28 settembre 2015

Come spiare le conversazioni su WhatApp: le 3 app più efficaci

Esistono diverse strategie per spiare le conversazioni su WhatsApp. Prima di utilizzare queste applicazioni, è  bene documentarsi su come funzionano e […]
3 ottobre 2015

Come proteggere e testare una rete wireless

Proteggere la propria rete wireless a casa o in ufficio è ormai diventato un obbligo (anche di legge) per tutti gli […]
17 ottobre 2015

USB Killer, la chiavetta che brucia qualsiasi computer

Un esperto di computer russo ha sviluppato una chiavetta USB modificata in grado di letteralmente distruggere l’hardware di qualsiasi computer a […]
17 ottobre 2015

Scoperta una nuova vulnerabilità di Adobe Flash

Il nuovo exploit è al centro di un attacco ai Ministeri degli Affari Esteri in tutto il mondo. I laboratori Trend […]
19 ottobre 2015

Un hacker può prendere il controllo di Google Now e Siri

Utilizzare gli auricolari può essere pericoloso, e non perché siete isolati dal mondo e dai rumori esterni o perché potreste rischiare […]
29 ottobre 2015

CYBERTHREAT REAL-TIME MAP | La mappa del crimine informatico in tempo reale

La mappa del crimine informatico in tempo reale OAS (On-Access Scan) shows malware detection flow during On-Access Scan, i.e. when objects […]
31 ottobre 2015

Facebook apre Messenger a tutti, si potrà chattare anche con i “non amici”

L’obiettivo dichiarato è aumentarne l’uso e la popolarità portandoli ai livelli di WhatsApp. L’ultima novità però apre un po’ di dubbi […]

Utilizziamo i cookie per offrirti la migliore esperienza online in conformità con la nostra privacy policy ed il Regolamento Europeo GDPR rispettando la tua privacy, ecco perchè ti diamo la possibilità di personalizzare la tua navigazione sul nostro sito.

Impostazioni

Quando visiti un sito Web, esso può archiviare o recuperare informazioni sul tuo browser, principalmente sotto forma di cookies. In linea con la direttiva EU GDPR 2016/679 puoi personalizzate la tua navigazione sul nostro sito in modo da tutelare la tua privacy.


  • UAZDY6TJisMf56cSs0lvBgp3LfIXVK7sZMYb9UBtilhtMVTNnXhUmOeKQvYTtm4dMZVN7w.

  • ads/user-lists/#

Rifiuta tutti i Servizi
Accetta tutti i Servizi