Stanco di essere costantemente tracciato dai motori di ricerca? Allora createne uno personale e diventa invisibile per il sistema! Negli ultimi anni il fattore “privacy” ha...
Con Homebrew il Mac diventa una bomba anche da riga di comando. Chi usa un Mac possiede uno strumento molto più potente e flessibile di quello...
Impara ad aggiungere eventi al calendario… degli altri! La “grande G” è una figura dominante in tanti settori dell’IT. I suoi servizi Web a volte (o...
Scopri come lavorano gli “hacker legali” che si occupano di trovare tracce all’interno dei dispositivi oggetto di indagini giudiziarie. Sono sempre di più le persone che...
Il ricercatore italiano di sicurezza Paolo Stagno (VoidSec) ha verificato che circa il 20% dei client appartenenti ai maggiori servizi VPN sono soggetti a un bug...
Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un...
Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende. Piccoli computer volanti con...
Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme! La continua miniaturizzazione dei dispositivi e degli elementi che li compongono ha...
Nemmeno la micidiale “barriera di fuoco” può nulla contro un pentester esperto. Se stai seguendo la nostra serie sul penetration testing, sei ormai in grado di...
Credevamo di aver bucato un server sperduto da qualche parte del mondo e invece… L’era di Internet che stiamo vivendo ci vede costantemente sotto attacco da...