40 risultati per: hack
Cyber Security: Microsoft, Google, WhatsApp vs Cyber Mercenari
Un gruppo di importanti aziende tecnologiche si è candidata per offrire assistenza e supporto legale a WhatsApp nella sua battaglia legale contro il NSO Group - la famigerata organizzazione dietro lo spyware Pegasus. All'inizio di questa settimana, Tom Burt, vicepresidente aziendale di 'customer security and trust' di Microsoft, ha pubblicato un…
Category : Sicurezza 26-12-2020 by Silvia Mazzetta
Microsoft rilascia il Free Linux Forensics e Rootkit Malware Detection Service FRETA
Il team di Microsoft Information Systems Audit ha annunciato una nuova iniziativa volta a scoprire le prove forensi di attacchi contro i sistemi Linux, nella speranza di rilevare la presenza di rootkit e varianti di malware che potrebbero passare inosservati dalla maggior parte delle soluzioni di sicurezza più comuni. Il progetto…
Category : Servers 20-07-2020 by Janeth Kent
Analisi della guerra per il controllo del 5G: Stati Uniti contro Cina
La guerra del 5G, oltre ad essere un argomento caldo in questi giorni, avrà inevitabili conseguenze in tutto il mondo. Il 5G subentrerà all'attuale tecnologia 4G che tanto ha contribuito a livello tecnologico e permetterà un salto di qualità in molte aziende e settori, soprattutto nel campo delle Smart Cities,…
Category : Sicurezza 11-06-2020 by Janeth Kent
Come sapere quali applicazioni hanno accesso alla propria posizione, al microfono e alla telecamera
Quando si installa un'applicazione sul proprio smartphone, si decide quali permessi dare, ma non sempre è tutto così chiaro ed evidente. Oggi, spiegheremo come sapere se quei permessi eccedono la legalità o se sono davvero troppi... Gli smartphone, sono diventati il bersaglio preferito di hacker e criminali che vogliono fare soldi o…
Category : Notizie 20-04-2020 by Silvia Mazzetta
Perché (per adesso) non dobbiamo Usare Zoom
Zoom è incredibilmente popolare in questi giorni. Questa applicazione di video chat e videoconferenza ha catturato l'attenzione di quasi tutti coloro che lavorano da casa in questi giorni e ha girato le classifiche di popolarità sul Google Play Store per i telefoni Android così come l'Apple App Store per iPhone…
Category : Software 11-04-2020 by Luigi Nori
Come sbloccare le funzioni nascoste del telefono con codici segreti
I dati di servizio supplementari non strutturati (USSD), sono un protocollo extra-UI, che permette alle persone di accedere a funzioni nascoste del telefono cellulare. Questo protocollo è stato originariamente creato per i telefoni GSM, ma si trova anche nei dispositivi CDMA. Il protocollo USSD consente di accedere a funzioni nascoste che…
Category : Sicurezza 08-04-2020 by Silvia Mazzetta
Come e perché cambiare i DNS
Tutti noi utilizziamo DNS tutti i giorni anche se non ce ne rendiamo conto e anche abbastanza frequentemente. Ne volete sapere di più? Benissimo, andiamo con ordine. Di seguito troverete una spiegazione di che cosa sono i DNS, perché modificarli e soprattutto perché farlo! Cosa sono i DNS I DNS – o…
Category : Networks 19-03-2020 by Janeth Kent
Tutti i modi per proteggere la vostra privacy online
Il fatto di essere sempre connessi, al giorno d’oggi, porta inevitabilmente una serie di rischi per quanto riguarda i dati personali. Usando spesso internet, questo è il principale problema a cui si può andare incontro. Ecco spiegato il motivo per cui tutti gli utenti dovrebbero avere in cima alla lista…
Category : Sicurezza 09-03-2020 by Luigi Nori
UN MALWARE CHE SI SPACCIA PER CORONAVIRUS SI DIFFONDE ONLINE, SFRUTTANDO I TIMORI DI UN'EPIDEMIA GLOBALE
Gli utenti di Internet sono sempre più spesso bersaglio di malware che si spacciano per informazioni sanitarie sul nuovo coronavirus: gli hacker sfruttano la paura dell'epidemia per infettare i computer e dispositivi mobile. Il Computer Virus Emergency Response Center cinese ha detto che questa settimana il malware stava circolando via email e…
Category : Sicurezza 22-02-2020 by Silvia Mazzetta
Il servizio di Google che mostra se le password sono state hackerate
La sicurezza informatica è uno dei grandi problemi di oggi che porta gli utenti, le aziende e persino i governi ad affrontare un numero crescente di attacchi informatici. Se uno di questi "hacker" riesce ad ottenere la vostra password, potrá accedere al vostro account, modificare le vostre impostazioni, ottenere informazioni personali…
Category : Notizie 29-08-2019 by Silvia Mazzetta
Kali Nethunter, lo store per gli hacker etici
A volte i pentesters o gli stessi programmatori di un azienda, hanno bisogno di analizzare gli URL o effettuare dei test di penetrazione. Lo scopo dell’attività è quindi quello di scovare e utilizzare vulnerabilità note o non note, al fine di testare la possibilità di accesso non autorizzato al software. Si…
Category : Sicurezza 08-08-2019 by Janeth Kent
L'elenco completo delle alternative ai servizi di Google. (Parte 2).
Siamo così assuefatti da Google che è facile dimenticare che esistono alternative. Certo, molti dei servizi alternativi non sono così noti o popolari. Torniamo a proporvi la seconda parte del nostro elenco completo delle alternative alle applicazioni di google. Speriamo lo troviate utile quanto noi. Google Drive Il sistema di storage più popolare…
Category : Software 07-08-2019 by Janeth Kent
E-mail truffa : We Have Installed One RAT Software
Gli attacchi di phishing, sono, nella loro forma più comune, delle email che cercano di convincere il destinatario a: condividere informazioni personali scaricare malware dannoso Una volta in possesso delle nostre credenziali, gli hacker possono accedere al nostro conto bancario, rubare la nostra identità o effettuare acquisti fraudolenti a nostro nome. Negli ultimi anni…
Category : Sicurezza 05-08-2019 by Janeth Kent
10 esclusive PS4 che non possono mancare nella tua collezione (Parte 1)
In quasi 6 anni di vita di Ps4 abbiamo potuto assistire all’ uscita di moltissime esclusive che hanno permesso alla console di casa Sony di diventare leader in questo mercato, con 94 milioni di pezzi venduti. Ecco perché abbiamo deciso di sceglierne 10 tra le migliori e raggrupparle, non ordinandole, però,…
Category : Videogiochi 31-07-2019 by
Un microchip nel cervello? Per Elon Musk si può fare con Neuralink!
Sembra l'incipit di una puntata di Black Mirror, eppure è tutto vero. Potremmo essere pronti a quella che potrebbe persino definirsi una vera e propria evoluzione della razza umana secondo la teoria di Darwin. Elon Musk, il miliardario imprenditore CEO di Tesla e SpaceX, non è nuovo a pazzie del genere,…
Category : Tecnologia 23-07-2019 by
Come prevenire l'hacking di file in Whatsapp e Telegram
L'ultimo rapporto dell'Unità Innovazione, gestione tecnologica e mobilità della Segreteria Generale dell'Amministrazione Digitale si concentra su una vulnerabilità recentemente rilevata nei file inviati da Whastapp e Telegram sui dispositivi Android. Secondo la società che ha realizzato lo studio, Symantec, questa falla nella sicurezza potrebbe consentire il cosiddetto "media file jacking", l'alterazione…
Category : Sicurezza 23-07-2019 by Janeth Kent
Hackerata la banca dati del controllo frontaliero degli Stati Uniti
Al controllo frontaliero di ogni paese vengono effettuati controlli costanti che monitorano le persone che entrano e escono, e in molti casi vengono scattate fotografie dei volti di quest ultimi, che vengono archiviate in database privati per un'eventuale successiva consultazione. Negli Stait Uniti, uno di questi database è stato violato e sono…
Category : Notizie 12-06-2019 by Janeth Kent
Checklist SEO per sviluppatori web
Spesso gli sviluppatori web non sono così tanto preparati nella creazione di siti web ottimizzati per la SEO. Al giorno d'oggi l'ottimizzazione dei motori di ricerca si è evoluta a un livello tale da emulare quasi completamente il marketing del mondo reale, ovvero il marketing per le persone. Una grande verità impera…
Category : Seo & sem 15-05-2023 by Janeth Kent
I migliori siti del Deep Web / Onion Deep Web
Del Deep Web giá ne avevamo parlato più di un anno fa spiegando che per aprire i siti del Deep Web (anzi del Dark Web) serve l'anonimato dell'utente totale e irrintracciabile e l'accesso alla rete "onion". Il Dark Web è molto meno esteso del Deep Web ed è composta principalmente da siti in cui trovare informazioni…
Category : Sicurezza 03-11-2022 by Janeth Kent
Quali sono le 1000 ricerche più frequenti in Google?
Vi siete mai chiesti quali siano le domande più frequenti digitate su Google? Chiedilo a Google! Direbbe qualcuno...;-D Mondovo ha pubblicato un elenco molto interessante delle domande più frequenti rivolte a Google e l'ha completata con un dato interessante e poco conosciuto: il valore commerciale di ciascuna di queste domande: ossia, quanto…
Category : Web marketing 13-05-2017 by Janeth Kent
Le pagine su Facebook con foto di bimbi malati sono una truffa
Se su Facebook qualcuno ti chiede un "Mi piace" o di scrivere "Amen" nei commenti per solidarizzarti con un bambino malato di cancro, e poi ti assicurano che se si condivide la pubblicazione, 1 Euro sarà devoluto per curare i malati, ebbene sì, si tratta di una truffa in cui milioni di…
Category : Notizie 24-02-2017 by Janeth Kent
Pupy: Un tool di Amministrazione Remota (RAT) Multipiattaforma
Pupy è uno script opensource, multipiattaforma (Windows, Linux, OSX, Android). Un tool di amministrazione remota multi funzione RAT (Remote Administration Tool) e strumento di post-sfruttamento scritto principalmente in Python. È dotato di una linea di esecuzione all-in-memory e lascia una traccia praticamente nulla. Pupy può comunicare utilizzando vari mezzi di…
Category : Sicurezza 19-02-2017 by Janeth Kent
The Black Book of Internet, un libro per iniziare con l'hacking etico
Oggi mettiamo a disposizione il download di un libro molto interessante, si tratta del Black Book of Internet, un'opera è stata sotto la licenza Creative Commons e liberamente redistribuibile. L’autore Stefano Novelli si addentra nel mondo dell'hacking etico mostrandoci le tecniche piú comuni di attacchi e difese testati su una macchina…
Category : Sicurezza 14-04-2020 by Janeth Kent
Hacker dell'iPhone Costruisce Automobile con Autopilota in un Mese
George Hotz, un hacker di 26 anni, afferma di aver creato una macchina che si auto-pilota, costruita in un solo mese. L'affermazione sembra assurda. Ma nel suo garage c'è un Acura 2016 ILX bianco dotato di un sistema radar basato su laser (lidar) sul tetto e una macchina fotografica montata vicino…
Category : Tecnologia 27-12-2015 by Janeth Kent
Rilaciato PHP 7 versione stabile
Abbiamo dovuto attendere mesi...Finalmente, hanno finalmente rilasciato la versione stabile di PHP 7.0.0, major release nata con lo scopo di soddisfare le istanze della community in tema di miglioramento delle prestazioni e che, di fatto, ha rappresentato un cambio di rotta rispetto al progetto PHP 6 con il suo fallimentare, tentativo…
Category : Php 04-12-2015 by Janeth Kent
Ultimi cambi nell'algoritmo di Google #4
Siamo arrivati al nostro ultimo post inerente ai cambi effettuati da papà Google negli ultimi anni. Concludiamo questa serie di post, con la promessa di aggiornarvi ogni qual volta Google introduca cambi importanti nell'algoritmo. RankBrain Aggiornamenti senza nomi/ non confermati Siti hackerati/ Hacked spam Indecizzazione delle applicazioni/ App indexing Liste attività locali Panda Qualità / Quality Ottimizzazioni per dispositivi mobile…
Category : Web marketing 03-12-2015 by Janeth Kent
Nelle profondità della rete: il deep web
Finita l'età dell'innocenza, terminato il momento in cui smettiamo di credere che tutto ciò che si può trovare sulla rete lo restituisca papà google, inizia la vera scoperta. Tutti i siti, la pagine web, i link che clicchiamo quotidianamente – sempre se non siamo troppo occupati a giocare a Candy Crash –…
Category : Networks 11-06-2019 by Janeth Kent
Ultimi cambi nell'algoritmo di Google #3
Eccoci al terzo appuntamento dedicato allo studio dei cambiamenti che hanno rivoluzionato il mondo della ricerca online. Questo mese sono state affettuate alcune importanti modifiche. NOVITÀ 18 nov 2015 – Ottimizzazione per dispositivi mobili 2 nov 2015 – Penalizzazione pubblicità interstiziale (pagine che occultano il contenuto a favore di un interstiziale per il download di…
Category : Web marketing 03-12-2015 by Janeth Kent
Ultimi cambi nell'algoritmo di Google #2
La necessità per qualsiasi azienda di essere presente online è diventata sempre più pressante, con la conseguenza dell'incremento esponenziale della concorrenza e della competizione. Le potenzialità di ottenere un ROI reale e concreto attraverso attività di marketing online sono oggi più grandi che mai. Ma le pratiche Black-Hat o anche…
Category : Web marketing 03-12-2015 by Janeth Kent
Ultimi cambi nell'algoritmo di Google #1
NOVITÀ 26 oct 2015 – Google svela RankBrain 6 oct 2015 – Ritocco dell' algoritmo contro lo spam. 2 oct 2015 – Il lancio di Panda 29/v4.2 è molto vicino. 30 sep 2015 – Nuova spinta ai rankings grazie alle API di indecizzazione delle applicazioni Ormai ci siamo abituati... Google aggiorna il suo algoritmo circa 500 volte al'anno, l'equivalente di un cambio…
Category : Web marketing 03-12-2015 by Janeth Kent
15 effetti di testo avanzati con CSS3
Le nuove proprietà CSS3 sono senza dubbio un grande vantaggio per poter modellare a piacimento tutti gli elementi di una pagina web senza dover ricorrere all'utilizzo del codice javascript. Una delle più importanti parti di un elemento web è l’insieme di effetti da attribuire alla tipografia, nonostante immagini, scripts o elementi…
Category : Css 22-08-2013 by Janeth Kent
La Bibbia del Responsive Web Design
Il Responsive Web Design o RWD è il principale trend degli ultimi 2 anni, spinto sicuramente dalla diffusione di smartphone e tablet e quindi dalle sempre piú esigenti aspettative degli utenti finali che giustamente cercano e preferiscono esperienze di uso e visualizzazione idonee a questi dispositivi. Cos’è il RWD? (Responsive Web…
Category : Web design 01-01-1970 by Janeth Kent
11 librerie JavaScript Open Source per progetti front-end
Senza dubbio, JavaScript è uno dei linguaggi di programmazione più utilizzati al giorno d'oggi. Grazie ad esso, abbiamo accesso a varie funzionalità che vengono offerte sui siti web che visitiamo regolarmente e che rendono la nostra esperienza di navigazione molto più piacevole, semplice e divertente. I browser che utilizziamo hanno i…
Category : Javascript 17-06-2020 by Janeth Kent
Le migliori estensioni di Firefox per sviluppatori web
Una delle pincipali ragioni della grande popolarità di Mozilla Firefox, oltre all'usabilità, è la sua enorme varietà di estensioni (add-ons) create con la finalità di migliorare l'esperienza di navigazione degli utenti i di coloro che, come noi ideano e lavorano su progetti web. Di seguito alcune tra le principali estensioni per…
Category : Software 15-07-2013 by Janeth Kent
Twitter traccia la navigazione anche dopo il logout: ecco come evitarlo
Il team di Twitter in un post pubblicato il 3 luglio sul blog ufficiale, ha annunciato di voler “sperimentare nuove strade per targettizzare la pubblicità” che, tradotto in parole meno tecniche, significa tracciare l'attività gli utenti mentre navigano per il web per poi affidare le informazioni raccolte agli inserzionisti affinché…
Category : Social networks 11-05-2019 by Janeth Kent
318 utili risorse per Twitter Bootstrap #3
TWITTER BOOTSTRAP PER INTEGRAZIONI CON FRAMEWORK #2 Metodi per integrare Bootstrap in un Framework o CMS. PHP CODEIGNITER_FORM_BUILDER Libreria CodeIgniterto per creare elementi uniformi per dei formulari. WRIGHT Il framework Wright é utilizzato per creare dei template per Joomla. Il nome deriva dall'omonimo architetto Frank Lloyd Wright. BRAINCRAFTED BOOTSTRAP Un semplice e potente framework front-end integrato…
Category : Web design 25-06-2013 by Janeth Kent
Google App Engine Hackathon @ EuroPython
Un hackathon (anche conosciuto come hack day o hackfest) è un evento al quale partecipano, a vario titolo, esperti di diversi settori dell'informatica: dagli sviluppatori di software ai programmatori ai designer. Un hackathon generalmente ha una durata variabile tra un giorno ed una settimana. Tra le finalità che gli hackathon…
Category : Notizie 25-06-2013 by Janeth Kent
Font gratis: una lista di 75 siti web
I caratteri tipografici o fonts, rappresentano uno strumento in più per veicolare adeguatamente il messaggio che il sito web intende comunicare e contribuiscono al pari di altri elementi, per esempio dei colori, a costruire l’identità del cliente. Ecco perchè è importante essere liberi nella scelta dei caratteri da utilizzare. La comprensione delle…
Category : Web design 21-06-2013 by Janeth Kent
318 utili risorse per Twitter Bootstrap #2
Input BOOTSTRAP-WYSIHTML5-RAILS Un editor wysiwyg per Twitter Bootstrap. TIMEPICKER Seleziona ora e data con questo timepicker per Bootstrap. COMBOBOX FUEL UX Fuel UX estende Twitter Bootstrap con ulteriori controlli JavaScript leggeri. Altri vantaggi comprendono una facile installazione in progetti web, script integrati per la personalizzazione Bootstrap e Fuel UX, aggiornamenti semplici. TIMEZONE FORM HELPERS…
Category : Web design 05-06-2013 by Janeth Kent
Le migliori risorse per Twitter Bootstrap
Bootstrap è un framework di sviluppo web interattivo front-end, progettato per facilitare lo sviluppo di applicazioni e altri elementi. Bootstrap 4, combina JavaScript, HTML e CSS permettendo di creare una pagina web attiva, veloce ed efficiente. Il design di una pagina web reattiva è una delle caratteristiche principali di Bootstrap…
Category : Web design 27-08-2020 by Janeth Kent