L’app Telegram è sicuro per la privacy? non troppo secondo le nuove tecnologie della Germania
Bloccare chiamate spam gratis
Bloccare chiamate spam o indesiderate gratis
SAFARI bloccare il tracciamento delle attività
SAFARI bloccare il tracciamento delle attività, vediamo subito una serie di configurazioni da effettuare per ridurre il tracciamento delle attività
Microsoft vulnerabilità PrintNightmare, attenzione agli spooler di stampa
Microsoft vulnerabilità printnightmare.
Microsoft, cerchiamo di capire cosa sta succedendo.
OFFICE 365 PHISHING, come riconoscere la truffa
OFFICE 365 PHISHING, COME RICONOSCERE LA TRUFFA
Realizzo questo articolo per parlare dell’eterna campagna di phishing nei confronti dei possessori di un account microsoft 365 o office 365.
Fake email, come verificarla
fake email, come verificarla
Best practice di sicurezza IT parte 2
Seconda parte delle best practice di sicurezza IT (e non solo) che ogni azienda dovrebbe utilizzare.
Best Practice di Sicurezza IT parte 1
Le best practice di sicurezza IT che ogni azienda dovrebbe utilizzare.
Snapchat: App craccate ecco come ti spiano
In questo articolo vedremo nel dettaglio e con l’esempio di Snapchat, come le app craccate possano essere utilizzate per lo spionaggio e il furto di dati
Phishing, Cos’è?
Gli attacchi di Phishing sfruttano l’ingegneria sociale, termine che descrive le tecniche di persuasione per ingannare l’utente ed accedere ai dati sensibili senza sfruttare vulnerabilità legate alla tecnologia in uso.
Rubare dati tramite PDF allegati nelle email
In questo articolo non andremo ad analizzare un allegato contenente del codice malevolo, come è nostra consuetudine procedere, ma andremo a realizzare l’allegato pdf con l’obiettivo di eseguire una reverse shell.
Cyber Criminale, la difesa parte dall’attacco
Per difendersi da un cyber criminale bisogna pensare come un cyber criminale.
Kodachi, l’alternativa a Tails per sicurezza e anonimato
Kodachi Linux, un progetto nato nel 2013 e sviluppato con l’obiettivo di fornire il massimo della sicurezza e dell’anonimato
Cyber Criminale, perché effetua attacchi informatici?
Cosa cerca un cyber criminale? Perché viola un sistema informatico? Qualcuno ce l’ha con me?
Anonimato: Live OS o Virtual Machine
Anonimato tramite Live OS. Un sistema operativo può essere non solo avviato da un Hard Disk ma anche da chiavette, DVD, rete e schede SD. Negli anni è stata quindi sviluppata una nuova metodologia di utilizzo chiamata Live OS
Fingerprinting del Browser
Con Il termine fingerprinting (impronta digitale) definiamo quel valore unico che il browser assume dal momento in cui tutte le sue informazioni sommate portano ad un solo unico risultato.
Proxy e anonimato: cosa sono e come utilizzarli
In questo articolo andremo a vedere com’è possibile nascondere il nostro indirizzo ip pubblico tramite l’utilizzo di un proxy
VPN, cosa sono e a cosa servono
VPN acronimo di virtual private network è un tunnel criptato che effettua da tramite tra client e server, impedendo a chiunque di monitorare la connessione.
Come gestire utenze, password e informazioni riservate
In questo articolo vedremo come gestire nel modo più efficiente password, pin e tutte quelle informazioni che usiamo quotidianamente, per esempio, effettuando una login o confermando un operazione con un codice.