Tag: Linux
Come geolocalizzare una foto con Exiftool su Linux
di Cristian Gallo | Ago 7, 2020 | Guide | 0
In questo articolo andremo a vedere passo-passo come geo-localizzare una foto presente...
Per saperne di piùKodachi, l’alternativa a Tails per sicurezza e anonimato
di Daniele Olivetti | Apr 23, 2020 | Sicurezza | 0
Kodachi Linux, un progetto nato nel 2013 e sviluppato con l’obiettivo di fornire il massimo della sicurezza e dell’anonimato
Per saperne di piùrimuovere la password di Windows con Kali Linux
di Cristian Gallo | Apr 22, 2020 | Guide | 0
In questa guida viene mostrato passo-passo come rimuovere la password di Windows grazie all’utility chntpw presente nella tools list di Kali Linux
Per saperne di piùAnonimato: Live OS o Virtual Machine
di Marco Trentin | Apr 6, 2020 | Sicurezza | 0
Anonimato tramite Live OS. Un sistema operativo può essere non solo avviato da un Hard Disk ma anche da chiavette, DVD, rete e schede SD. Negli anni è stata quindi sviluppata una nuova metodologia di utilizzo chiamata Live OS
Per saperne di piùInstallare Linux da USB
di Cristian Gallo | Apr 2, 2020 | Guide | 0
In questa guida viene mostrato come installare Linux da una chiavetta USB
Per saperne di piùFingerprinting del Browser
di Marco Trentin | Mar 30, 2020 | Sicurezza | 0
Con Il termine fingerprinting (impronta digitale) definiamo quel valore unico che il browser assume dal momento in cui tutte le sue informazioni sommate portano ad un solo unico risultato.
Per saperne di piùZoom, videoconferenze e smartworking
di Daniele Olivetti | Mar 19, 2020 | Guide | 0
Zoom, l’alternativa a Skype per le video conferenze
Per saperne di piùRecupero dati da partizioni NTFS e FAT32 con PhotoRec
di Cristian Gallo | Mar 17, 2020 | Guide | 0
In questa guida viene mostrato come recuperare dati cancellati dopo una formattazione della...
Per saperne di piùCome generare una chiave SSH
di Daniele Olivetti | Mar 17, 2020 | Guide, Sicurezza | 0
In questa guida viene mostrato passo-passo come creare ed utilizzare una coppia di chiavi SSH e, come ulteriore livello di sicurezza, disabilitare l’accesso tramite utente/password
Per saperne di piùProxy e anonimato: cosa sono e come utilizzarli
di Marco Trentin | Mar 13, 2020 | Sicurezza | 0
In questo articolo andremo a vedere com’è possibile nascondere il nostro indirizzo ip pubblico tramite l’utilizzo di un proxy
Per saperne di più