Dalla corruzione dei dati alla generazione algoritmica: come l’arte glitch e la cultura hacker stanno ridefinendo i confini dell’espressione visiva e sonora
Le opzioni che non puoi tralasciare se vuoi proteggere connessione di rete e dati personali
L’SBC giusto se dovete realizzare progetti che richiedono tanta potenza di calcolo e un buon numero di dischi
Dalle finestre arrotondate alla sicurezza avanzata con snapshot automatici, fino al nuovo formato Linyaps compatibile con Ubuntu e Debian: ecco perché Deepin 25 non è una...
Password in chiaro, comunicazioni sospette e pacchetti malformati: cosa si può scoprire osservando il flusso invisibile dei dati e quali tool usare per farlo al meglio
Alla scoperta degli strumenti Hydra, Medusa e Smbclient, usati per testare login e accessi remoti. Indispensabili per rafforzare la sicurezza informatica
Dopo il port scanning inizia il lavoro di fino: utenti, versioni software, configurazioni e dettagli interni che fanno la differenza tra un’analisi superficiale e una mappatura...
Strumenti per mappare porte, servizi e host nella rete target
Oggi invia email di phishing ben confezionate. Domani potrebbe prendere il controllo delle auto. Cerchiamo di capirne di più
Viviamo in un’epoca definita digitale: ormai siamo dipendenti dalla tecnologia e per questo motivo siamo altrettanto soggetti alle evoluzioni e alle innovazioni di settore. Ecco perché...