27 agosto 2015

Jaibreak iOS 8.4

Tutorial | Jaibreak iOS 8.4 Prima di procedere con la Guida al Jailbreak, analizziamo alcuni aspetti preliminari, l’occorrente e le operazioni […]
1 settembre 2015

Oltre il confine di Google: una giornata nel “Deep Web”

Oltre il confine di Google: una giornata nel “Deep Web”    Una gita naif nelle profondità di Internet, tra negozi d’armi, […]
2 settembre 2015

Come utilizzare Tor Browser

Come utilizzare Tor Browser Dopo aver parlato brevemente di come funziona Tor, vediamo oggi come utilizzarlo in concreto sul nostro computer. […]
2 settembre 2015

Come installare Windows 10

Ecco come installare Windows 10 La differenza principale tra l’aggiornamento e l’installazione pulita è che nel primo caso rimangono tutti i […]
2 settembre 2015

Crypto-Ransomware Ctb locker Malware? Ecco come recuperare i file

Your Computer has been Locked Notizia di questi giorni di un massiccio attacco Ransomware di una nuova variante chiamata CTB-locker. Il ransomware […]
7 settembre 2015
Installare e configurare Tor, Vidalia e FoxyProxy su Gnu Linux Mint 13 Maya.

Installare e configurare Tor, Vidalia e FoxyProxy su Gnu Linux Mint 13 Maya.

Pare che in molti abbiano problemi a far funzionare correttamente Tor e Vidalia ed a configurare un proxy che consenta a […]
14 settembre 2015

Due Tecniche (e un Tool) per Neutralizzare gli Attacchi Zero-Day

Uno degli attacchi informatici più pericolosi è lo zero-day, ovvero un  attacco per il quale non esiste ancora un rimedio. Per […]
15 settembre 2015

Kali Linux diventa persistente e cifrata

Il gruppo di sviluppo che sta dietro al progetto Kali Linux ha annunciato la disponibilità di una nuova release della nota […]
15 settembre 2015

Ninjutsu: Come Occultarsi nella Rete

Essere anonimi in rete è un problema che va al di là del bene e del male. Le tecniche che servono […]
21 settembre 2015

Poweliks: il Malware Persistente senza File

Quando si parla di malware spesso si fa riferimento a uno o più file che infettano il computer. Il malware Powelik […]
24 settembre 2015

Ubuntu | Ecco come recuperare dati da hard disk danneggiati

Uno dei software che può aiutarci è TestDisk: ecco come installarlo ed utilizzarlo su Ubuntu. Abbiamo una pendrive USB, un hard […]
26 settembre 2015

Come comportarsi quando la chiavetta USB non viene riconosciuta da Windows

Spesso le mostre chiavette USB non vengono riconosciute dal sistema operativo… Per poter utilizzare la vostra memoria non riconosciuta in automatico […]
26 settembre 2015

Aumenta la sicurezza delle pendrive e dei dischi fissi USB

Non ti senti mai abbastanza sicuro quando colleghi una pendrive di un amico al tuo PC? Temi che qualcuno ti possa […]
26 settembre 2015

Firewall potente, leggero e veloce x86 e x64 versions di Windows 10, 8.1, 8, 7, Vista, Server 2008, 2012.

Cerchi un Firewall potente e leggero per Windows? La soluzione (testato personalmente su Windows Server 2008) è  Windows Firewall Control. Panoramica […]
27 settembre 2015

Dati cancellati per errore? Ecco come recuperarli gratuitamente

Vuoi recuperare  immagini, musica, documenti, video, e-mail o qualsiasi altro tipo di file che hai perso. Mi arrivano molto spesso e-mail con […]
28 settembre 2015

Come spiare le conversazioni su WhatApp: le 3 app più efficaci

Esistono diverse strategie per spiare le conversazioni su WhatsApp. Prima di utilizzare queste applicazioni, è  bene documentarsi su come funzionano e […]
28 settembre 2015

Ecco perchè Facebook non funziona ed è ancora #facebookdown | Come capire se e quando Facebook è in blackout e non funziona

Facebook non funziona….. ed è panico!!!!! Gli utenti si sono riversati su twitter per commentare il malfunzionamento del social creato da […]
1 ottobre 2015

Ecco comde recuperare la password su Windows 8 e Windows 8.1

Se avete scordato la password per accedere a Windows 8 o Windows 8.1 non andate in panico, perchè esistono diverse soluzioni […]