AppStore Archivi - Rocco Balzamà | Comunicazione & Cybersecurity | Ethical & Growth Hacker | Graphics and Web Designer - Marketing e Data Protection Management
DIGITAL BODYGUARD SERVICE - Guardia del corpo digitale per la tua privacy e reputazione online 2

DIGITAL BODYGUARD SERVICE – Guardia del corpo digitale per la tua privacy e reputazione online

Tempo di lettura: 6 minuti circa DIGITAL BODYGUARD SERVICE – Il servizio di “Guardia del Corpo digitale” per tutelare la tua sicurezza, la tua privacy e la […]
Cyber Health Check - Controllo dello stato cibernetico privato ed aziendale 5

Cyber Health Check – Controllo dello stato cibernetico privato ed aziendale

Tempo di lettura: 3 minuti circa Cyber Health Check – Controllo dello stato cibernetico privato ed aziendale Come identificare facilmente i tuoi rischi informatici a cui sei […]
Come migliorare la sicurezza della propria rete domestica 7

Come migliorare la sicurezza della propria rete domestica

Tempo di lettura: 10 minuti circa Come migliorare la sicurezza della propria rete domestica Che cos’è ed in che cosa consiste la sicurezza della rete domestica? La […]
Sphere Browser Anonymous - Come navigare anonimi su internet gratuitamente 9

Sphere Browser Anonymous – Come navigare anonimi su internet gratuitamente

Tempo di lettura: 5 minuti circa Sphere Browser Anonymous – Come navigare anonimi e sicuri su internet gratuitamente Sapete che tutte le vostre attività su Internet sono […]
Wi-Fi Cloud Management, Social WiFi and Social Hotspots Services 11

Wi-Fi Cloud Management, Social WiFi and Social Hotspots Services

Tempo di lettura: 7 minuti circa Scopri i nostri servizi di Wi-Fi Cloud Management and Social Hotspots Services per aumentare i tuoi clienti e monetizzare con la […]
Come educare i ragazzi a gestire e tutelare la privacy online 13

Come educare i ragazzi a gestire e tutelare la privacy online

Tempo di lettura: 4 minuti circa Come educare i ragazzi a gestire e tutelare la privacy online DI CHE PARLIAMO QUANDO PARLIAMO DI PRIVACY? CHE NE SAI […]
The Net Project Tour - La scuola incontra un Hacker. Un viaggio negli abissi di internet 15

The Net Project Tour – La scuola incontra un Hacker. Un viaggio negli abissi di internet

Tempo di lettura: 4 minuti circa The Net Project Tour – La scuola incontra un Hacker. Un viaggio di andata e ritorno negli abissi di internet The […]
Cybersecurity - Come nascondere l'indirizzo ip su pc e smartphone 17

Cybersecurity – Come nascondere l’indirizzo ip su pc e smartphone

Tempo di lettura: 3 minuti circa Cybersecurity – I programmi per nascondere l’indirizzo ip navigando da pc e smartphone garantendo la tua privacy su internet Mentre tutti […]
Servizio di Copywriting - Scrittura di testi e articoli originali 19

Servizio di Copywriting – Scrittura di testi e articoli originali

Tempo di lettura: 5 minuti circa Servizio di Copywriting professionale – Scrittura di testi e articoli originali Hai un sito web o un blog e cerchi contenuti […]
DeepL - Il traduttore gratuito online che sfida Google Traslate 24

DeepL – Il traduttore gratuito online che sfida Google Traslate

Tempo di lettura: 5 minuti circa DeepL – Il traduttore gratuito online che sfida Google Traslate DeepL allena l’intelligenza artificiale per comprendere i testi e tradurli. Adesso è a vostra […]
Protezione dei dati personali e Privacy digitale a rischio. Ecco come proteggersi 26

Protezione dei dati personali e Privacy digitale a rischio. Ecco come proteggersi

Tempo di lettura: 6 minuti circa Protezione dei dati personali e Privacy digitale a rischio. Ecco come proteggersi dagli occhi indiscreti della rete. In questi mesi si […]
Tails OS Live - Come navigare su internet in anonimato e senza censura 28

Tails OS Live – Come navigare su internet in anonimato e senza censura

Tempo di lettura: 4 minuti circa Tails OS Live – Anonimato online e navigazione libera dalla censura Tails é un sistema operativo “live” che ha come obiettivo […]
Cyber Security - Le polizze cyber risk e le metodologie di indennizzo 30

Cyber Security – Le polizze cyber risk e le metodologie di indennizzo

Tempo di lettura: 9 minuti circa Cyber Security – Le polizze cyber risk e le metodologie di indennizzo dalla percezione del rischio alla diffusione delle polizze assicurative […]
Hack ATM - Ecco come gli Hackers attaccano un Bancomat 32

Hack ATM – Ecco come gli Hackers attaccano un Bancomat

Tempo di lettura: 3 minuti circa Hack ATM – Ecco come gli Hackers attaccano un Bancomat Hack Bancomat – Gli esperti del Kaspersky Lab ci mostrano come un […]
Top list Wifi Hacking Tools in Kali Linux per la sicurezza informatica 34

Top list Wifi Hacking Tools in Kali Linux per la sicurezza informatica

Tempo di lettura: 5 minuti circa Top List Wifi Hacking Tools in Kali Linux – Penetration Testing and Ethical Hacking Linux Distribution Cosa è Kali Linux Kali Linux […]
Le vulnerabilità più comuni di internet nell'epoca del Web 2.0 36

Le vulnerabilità più comuni di internet nell’epoca del Web 2.0

Tempo di lettura: 15 minuti circa Le vulnerabilità più comuni di internet nell’epoca del Web 2.0 Le più comuni Web 2.0 Security Vulnerabilities come ad esempio: Cross […]
Come creare Dirette Video Live con Facebook Reactions 38

Come creare Dirette Video Live con Facebook Reactions

Tempo di lettura: 6 minuti circa [Tutorial] Come creare Dirette Video Live con Facebook Reactions La tendenza più popolare, soprattutto negli ultimi mesi, sembrano essere i sondaggi […]
No More Ransom, il portale che aiuta a combattere il ransomware 41

No More Ransom, il portale che aiuta a combattere il ransomware

Tempo di lettura: 3 minuti circa No More Ransom, il portale che aiuta a combattere il ransomware ed i virus informatici Se il vostro dispositivo viene bloccato […]
Ottimizzazione per i motori di ricerca - Best practice SEO whitehat vs Bad practice SEO blackhat 43

Ottimizzazione per i motori di ricerca – Best practice SEO whitehat vs Bad practice SEO blackhat

Tempo di lettura: 6 minuti circa Ottimizzazione per i motori di ricerca – Best practice SEO whitehat vs Bad practice SEO blackhat Potresti sentir parlare di “SEO” […]
Diventare Hacker con uno smartphone Android 46

Diventare Hacker con uno smartphone Android

Tempo di lettura: 4 minuti circa Come diventare Hacker con uno smartphone Android Linux è considerato il miglior sistema operativo per Ethical Hacking e Penetration Testing. Android, come […]
Come diventare Fashion blogger ed essere famosi 48

Come diventare Fashion blogger ed essere famosi

Tempo di lettura: 9 minuti circa I want to be a Fashion blogger ……ed essere famosi Come diventare Fashion blogger ed essere famosi divenendo icona di stile e […]
Gooligan - Come verificare se il tuo account Google è stato violato 50

Gooligan – Come verificare se il tuo account Google è stato violato

Tempo di lettura: 3 minuti circa Cosa è il malware Gooligan vuova variante del malware GhostPush e come verificare se il tuo account Google è stato violato […]
Come capire se sei vittima di un attacco hacker 52

Come capire se sei vittima di un attacco hacker

Tempo di lettura: 5 minuti circa Come capire se sei vittima di un attacco hacker E’ difficile capire se il vostro sistema operativo è sotto attacco Hacker. […]
Ophcrack | Password cracking di sistemi Windows 54

Ophcrack | Password cracking di sistemi Windows

Tempo di lettura: 3 minuti circa Ophcrack | Password cracking di sistemi Windows Ophcrack – Tool  della famiglia dei “Password cracker software” Ophcrack è un software di password cracking, […]
Golden Ratio Analysis - La perfezione esiste ed è il risultato di un algoritmo 56

Golden Ratio Analysis – La perfezione esiste ed è il risultato di un algoritmo

Tempo di lettura: 10 minuti circa Golden Ratio Analysis – La perfezione esiste ed è il risultato di un algoritmo La matematica è alla base dell’universo, guida la […]
Personal Coaching - Come riprendere in mano la tua vita ed il tuo business 58

Personal Coaching – Come riprendere in mano la tua vita ed il tuo business

Tempo di lettura: 7 minuti circa Il coaching è una strategia di formazione che, partendo dall’unicità dell’individuo, si propone di operare un cambiamento, una trasformazione che possa […]
Facebook Secret - Tutti i segreti del Social Network più amato 60

Facebook Secret – Tutti i segreti del Social Network più amato

Tempo di lettura: 4 minuti circa Facebook Secret – Tutti i segreti del Social Network più amato, tutto quello che sa di voi e dove sono i datacenter Facebook […]
Facebook EdgeRank - L'algoritmo che influenza la nostra bacheca 62

Facebook EdgeRank – L’algoritmo che influenza la nostra bacheca

Tempo di lettura: 6 minuti circa Ecco a voi EdgeRank “The Facebook’s Newsfeed Algorithm”, uno degli algoritmi più importanti che regola la visibilità ed influenza la nostra bacheca. EdgeRank è […]
Come funziona l'algoritmo di Google "Hummingbird" 64

Come funziona l’algoritmo di Google “Hummingbird”

Tempo di lettura: 6 minuti circa Che cos’è e come funziona l’ algoritmo di Google Google Hummingbird è un algoritmo, rilasciato il 30 Agosto 2013 in occasione della […]
Deep Web - Navigare negli abissi della rete internet 66

Deep Web – Navigare negli abissi della rete internet

Tempo di lettura: 6 minuti circa Il Deep Web e le profondità della rete internet, dove i motori di ricerca non arrivano. Cos’è davvero il deep web e […]
Jailbreak iOS 10 | Ecco cosa ci propone il Team Pangu 68

Jailbreak iOS 10 | Ecco cosa ci propone il Team Pangu

Tempo di lettura: 6 minuti circa Jailbreak iOS 10 | Ecco cosa ci propone il Team Pangu Apple ha finalmente “svelato” iOS 10 in tutta la sua “maestosità”. […]
Privacy su WhatsApp: come evitare la condivisione con Facebook 70

Privacy su WhatsApp: come evitare la condivisione con Facebook

Tempo di lettura: 3 minuti circa Whatsapp ha aggiornato le condizioni della privacy e il cambiamento maggiore è la condivisione dei dati con l’account di Facebook. WhatsApp […]
Have i been pwned? Come sapere se ti hanno rubato un account 74

Have i been pwned? Come sapere se ti hanno rubato un account

Tempo di lettura: 3 minuti circa Vuoi sapere se ti hanno rubato o clonato il tuo account social network o e-mail? Con “Have I been pwned” puoi […]
Torrentz il motore di ricerca pirata chiuso ma non per ferie 76

Torrentz il motore di ricerca pirata chiuso ma non per ferie

Tempo di lettura: 4 minuti circa Torrentz, addio ad un popolare motore di ricerca pirata Torrentz, uno dei più antichi e popolari motori di ricerca pirata del Web, […]
Come Guadagnare con Google AdSense 78

Come Guadagnare con Google AdSense

Tempo di lettura: 5 minuti circa Google AdSense offre ai proprietari di siti web il modo di guadagnare dai propri contenuti online. AdSense opera abbinando annunci di […]
iOS 9.3 Jailbreak per iPad, iPhone e iPod |News and Update 80

iOS 9.3 Jailbreak per iPad, iPhone e iPod |News and Update

Tempo di lettura: 2 minuti circa iOS 9.3 Jailbreak News and Update Questo tutorial sarà utile per coloro che sono in attesa Pangu 9.3 Jailbreak .Prima di […]
HORNET, la Rete Crittografata ad Alta Velocità 82

HORNET, la Rete Crittografata ad Alta Velocità

Tempo di lettura: 2 minuti circa HORNET High-speed Onion Routing at the Network Layer  è il progetto di un sistema di comunicazione anonimo ad altissima velocità criptato per […]
Come entrare nel Deep Web ed usare Tor 85

Come entrare nel Deep Web ed usare Tor

Tempo di lettura: 7 minuti circa Cosa si muove nelle profondità di internet, dove i motori di ricerca non arrivano? È vero che la rete ospita un […]
The Noob Guide | Il manuale di Anonymous per gli aspiranti hackivisti 87

The Noob Guide | Il manuale di Anonymous per gli aspiranti hackivisti

Tempo di lettura: 6 minuti circa Una sorta di Hacking For Dummies, celebre collana editoriale di libri per inesperti nei più disparati campi, ma con una forte […]
La mappa degli attacchi informatici in tempo reale 89

La mappa degli attacchi informatici in tempo reale

Tempo di lettura: 2 minuti circa Un semplice ma sofisticato sistema di trappole digitali permette di visualizzare le rotte degli attacchi informatici che corrono sulla Rete. Come […]
Be Hacker Come diventare un Hacker | Ecco i programmi indispensabili 91

Be Hacker Come diventare un Hacker | Ecco i programmi indispensabili

Tempo di lettura: 4 minuti circa Vuoi diventare un Hacker? Ecco i programmi Hacker indispensabili per l’analisi, l’intrusione, l’attacco e la difesa. Tool DOS, Crack reti wireless, sniffing di […]
Come spiare cellulari smartphone e computer 93

Come spiare cellulari smartphone e computer

Tempo di lettura: 3 minuti circa Ecco lo strumento definitivo per monitorare qualsiasi dispositivo Oggi vi presento mSpy, un’applicazione di monitoraggio molto diffusa sul mercato, con milioni di clienti […]
jailbreak-ios-9-2

Jailbreak iOS 9.2 | Latest Updates and News

Tempo di lettura: < 1 minuto circa Jailbreak iOS 9.2 è in lavorazione e potrebbe essere più vicino di quanto si pensi, anche se quello per la versione […]
Come difendersi da virus e malware gratis. Ecco la lista dei migliori antivirus e antimalware free 95

Come difendersi da virus e malware gratis. Ecco la lista dei migliori antivirus e antimalware free

Tempo di lettura: 3 minuti circa La Lista dei dieci migliori antivirus ed antimalware MALWAREBYTES ANTI-MALWARE Malwarebytes Anti-Malware è uno dei migliori, se non il migliore, degli […]
Guida SEO Search Engine Optimization |Come indicizzare il tuo sito web 97

Guida SEO Search Engine Optimization |Come indicizzare il tuo sito web

Tempo di lettura: 4 minuti circa Cosa è SEO Search Engine Optimization? Che tu sia un neofita o un appassionato di SEO, oggi vogliamo scrivere una guida […]
Come entrare a far parte di Anonymous | Tutorial How to become part of Anonymous 99

Come entrare a far parte di Anonymous | Tutorial How to become part of Anonymous

Tempo di lettura: 4 minuti circa Guida su come prendere parte alla community e alla causa di Anonymous. Intanto come premessa chi sono gli Anonymous? Seguendo questo […]
Cybersecurity Awareness Month 2019 - Più responsabilità individuale per la sicurezza informatica 101

Cybersecurity Awareness Month 2019 – Più responsabilità individuale per la sicurezza informatica

Tempo di lettura: 4 minuti circa (NCSAM) Cybersecurity Awareness Month 2019 – IT sicuro: responsabilità individuale e sicurezza informatica Il ruolo dell’individuo è fondamentale per contrastare le […]
IOCTA 2019 - Valutazione annuale delle minacce alla criminalità organizzata su Internet 103

IOCTA 2019 – Valutazione annuale delle minacce alla criminalità organizzata su Internet

Tempo di lettura: 4 minuti circa IOCTA 2019 – Valutazione annuale delle minacce alla criminalità organizzata su Internet di Europol Il crimine informatico continua a maturare e […]
Sicurezza e cittadinanza digitale - Come utilizzare la tecnologia con buon senso 105

Sicurezza e cittadinanza digitale – Come utilizzare la tecnologia con buon senso

Tempo di lettura: 4 minuti circa Sicurezza e cittadinanza digitale – Come utilizzare la tecnologia con buon senso Gli insegnanti e i genitori sanno che alcuni errori […]
XcodeGhost, tutto quello che c’è da sapere sul codice che ha sconvolto App Store 107

XcodeGhost, tutto quello che c’è da sapere sul codice che ha sconvolto App Store

Tempo di lettura: 3 minuti circa Nelle ultime ore si è parlato molto di XcodeGhost, un malware che ha minato la tranquillità dell’App Store e quindi degli utenti. I […]
velit, eleifend ut facilisis tempus nunc risus leo Curabitur