Hack -

35 risultati per: hack

Come sapere quali applicazioni hanno accesso alla propria posizione, al microfono e alla telecamera

Quando si installa un'applicazione sul proprio smartphone, si decide quali permessi dare, ma non sempre è tutto così chiaro ed evidente. Oggi, spiegheremo come sapere se quei permessi  eccedono la legalità o se sono davvero troppi... Gli smartphone, sono diventati il bersaglio preferito di hacker e criminali che vogliono fare soldi o…

Category : Notizie   20-04-2020   by Silvia Mazzetta

Perché (per adesso) non dobbiamo Usare Zoom

Zoom è incredibilmente popolare in questi giorni. Questa applicazione di video chat e videoconferenza ha catturato l'attenzione di quasi tutti coloro che lavorano da casa in questi giorni e ha girato le classifiche di popolarità sul Google Play Store per i telefoni Android così come l'Apple App Store per iPhone…

Category : Software   11-04-2020   by Luigi Nori

Come sbloccare le funzioni nascoste del telefono con codici segreti

I dati di servizio supplementari non strutturati (USSD), sono un protocollo extra-UI, che permette alle persone di accedere a funzioni nascoste del telefono cellulare. Questo protocollo è stato originariamente creato per i telefoni GSM, ma si trova anche nei dispositivi CDMA. Il protocollo USSD consente di accedere a funzioni nascoste che…

Category : Sicurezza   08-04-2020   by Silvia Mazzetta

Come e perché cambiare i DNS

Tutti noi utilizziamo DNS tutti i giorni anche se non ce ne rendiamo conto e anche abbastanza frequentemente. Ne volete sapere di più? Benissimo, andiamo con ordine. Di seguito troverete una spiegazione di che cosa sono i DNS, perché modificarli e soprattutto perché farlo! Cosa sono i DNS I DNS – o…

Category : Networks   19-03-2020   by admin admin

Tutti i modi per proteggere la vostra privacy online

Il fatto di essere sempre connessi, al giorno d’oggi, porta inevitabilmente una serie di rischi per quanto riguarda i dati personali. Usando spesso internet, questo è il principale problema a cui si può andare incontro. Ecco spiegato il motivo per cui tutti gli utenti dovrebbero avere in cima alla lista…

Category : Sicurezza   09-03-2020   by Luigi Nori

UN MALWARE CHE SI SPACCIA PER CORONAVIRUS SI DIFFONDE ONLINE, SFRUTTANDO I TIMORI DI UN'EPIDEMIA GLOBALE

Gli utenti di Internet sono sempre più spesso bersaglio di malware che si spacciano per informazioni sanitarie sul nuovo coronavirus: gli hacker sfruttano la paura dell'epidemia per infettare i computer e dispositivi mobile. Il Computer Virus Emergency Response Center cinese ha detto che questa settimana il malware stava circolando via email e…

Category : Sicurezza   22-02-2020   by Silvia Mazzetta

Il servizio di Google che mostra se le password sono state hackerate

La sicurezza informatica è uno dei grandi problemi di oggi che porta gli utenti, le aziende e persino i governi ad affrontare un numero crescente di attacchi informatici. Se uno di questi "hacker" riesce ad ottenere la vostra password, potrá accedere al vostro account, modificare le vostre impostazioni, ottenere informazioni personali…

Category : Notizie   29-08-2019   by Silvia Mazzetta

Kali Nethunter, lo store per gli hacker etici

A volte i pentesters o gli stessi programmatori di un azienda, hanno bisogno di analizzare gli URL o effettuare dei test di penetrazione. Lo scopo dell’attività è quindi quello di scovare e utilizzare vulnerabilità note o non note, al fine di testare la possibilità di accesso non autorizzato al software. Si…

Category : Sicurezza   08-08-2019   by admin admin

L'elenco completo delle alternative ai servizi di Google. (Parte 2).

Siamo così assuefatti da Google che è facile dimenticare che esistono alternative. Certo, molti dei servizi alternativi non sono così noti o popolari. Torniamo a proporvi la seconda parte del nostro elenco completo delle alternative alle applicazioni di google. Speriamo lo troviate utile quanto noi.   Google Drive   Il sistema di storage più popolare…

Category : Software   07-08-2019   by admin admin

E-mail truffa : We Have Installed One RAT Software

Gli attacchi di phishing, sono, nella loro forma più comune, delle email che cercano di convincere il destinatario a: condividere informazioni personali scaricare malware dannoso Una volta in possesso delle nostre credenziali, gli hacker possono accedere al nostro conto bancario, rubare la nostra identità o effettuare acquisti fraudolenti a nostro nome. Negli ultimi anni…

Category : Sicurezza   05-08-2019   by admin admin

10 esclusive PS4 che non possono mancare nella tua collezione (Parte 1)

In quasi 6 anni di vita di Ps4 abbiamo potuto assistire all’ uscita di moltissime esclusive che hanno permesso alla console di casa Sony di diventare leader in questo mercato, con 94 milioni di pezzi venduti. Ecco perché abbiamo deciso di sceglierne 10 tra le migliori e raggrupparle, non ordinandole, però,…

Category : Videogiochi   31-07-2019   by g.russo1198

Un microchip nel cervello? Per Elon Musk si può fare con Neuralink!

Sembra l'incipit di una puntata di Black Mirror, eppure è tutto vero. Potremmo essere pronti a quella che potrebbe persino definirsi una vera e propria evoluzione della razza umana secondo la teoria di Darwin.   Elon Musk, il miliardario imprenditore CEO di Tesla e SpaceX, non è nuovo a pazzie del genere,…

Category : Tecnologia   23-07-2019   by g.russo1198

Come prevenire l'hacking di file in Whatsapp e Telegram

L'ultimo rapporto dell'Unità Innovazione, gestione tecnologica e mobilità della Segreteria Generale dell'Amministrazione Digitale si concentra su una vulnerabilità recentemente rilevata nei file inviati da Whastapp e Telegram sui dispositivi Android. Secondo la società che ha realizzato lo studio, Symantec, questa falla nella sicurezza potrebbe consentire il cosiddetto "media file jacking", l'alterazione…

Category : Sicurezza   23-07-2019   by admin admin

Hackerata la banca dati del controllo frontaliero degli Stati Uniti

Al controllo frontaliero di ogni paese vengono effettuati controlli costanti che monitorano le persone che entrano e escono, e in molti casi vengono scattate fotografie dei volti di quest ultimi, che vengono archiviate in database privati per un'eventuale successiva consultazione. Negli Stait Uniti, uno di questi database è stato violato e sono…

Category : Notizie   12-06-2019   by admin admin

Checklist SEO per sviluppatori web

Spesso gli sviluppatori web non sono così tanto preparati nella creazione di siti web ottimizzati per la SEO. Al giorno d'oggi l'ottimizzazione dei motori di ricerca si è evoluta a un livello tale da emulare quasi completamente il marketing del mondo reale, ovvero il marketing per le persone. Una grande verità impera…

Category : Seo & sem   11-06-2019   by admin admin

I migliori siti del Deep Web / Onion Deep Web

Del Deep Web giá ne avevamo parlato più di un anno fa spiegando che per aprire i siti del Deep Web (anzi del Dark Web) serve l'anonimato dell'utente totale e irrintracciabile e l'accesso alla rete "onion". Il Dark Web è molto meno esteso del Deep Web ed è composta principalmente da siti in cui trovare informazioni…

Category : Sicurezza   15-04-2020   by admin admin

Quali sono le 1000 ricerche più frequenti in Google?

Quali sono le 1000 ricerche più frequenti in Google?

Vi siete mai chiesti quali siano le domande più frequenti digitate su Google? Chiedilo a Google! Direbbe qualcuno...;-D Mondovo ha pubblicato un elenco molto interessante delle domande più frequenti rivolte a Google e l'ha completata con un dato interessante e poco conosciuto: il valore commerciale di ciascuna di queste domande: ossia, quanto…

Category : Web marketing   13-05-2017   by admin admin

Le pagine su Facebook con foto di bimbi malati sono una truffa

Le pagine su Facebook con foto di bimbi malati sono una truffa

Se su Facebook qualcuno ti chiede un "Mi piace" o di scrivere "Amen" nei commenti per solidarizzarti con un bambino malato di cancro, e poi ti assicurano che se si condivide la pubblicazione, 1 Euro sarà devoluto per curare i malati, ebbene sì, si tratta di una truffa in cui milioni di…

Category : Notizie   24-02-2017   by admin admin

Pupy: Un tool di Amministrazione Remota (RAT) Multipiattaforma

Pupy: Un tool di Amministrazione Remota (RAT) Multipiattaforma

Pupy è uno script opensource, multipiattaforma (Windows, Linux, OSX, Android). Un tool di amministrazione remota multi funzione RAT (Remote Administration Tool) e strumento di post-sfruttamento scritto principalmente in Python. È dotato di una linea di esecuzione all-in-memory e lascia una traccia praticamente nulla. Pupy può comunicare utilizzando vari mezzi di…

Category : Sicurezza   19-02-2017   by admin admin

The Black Book of Internet, un libro per iniziare con l'hacking etico

The Black Book of Internet, un libro per iniziare con l'hacking etico

Oggi mettiamo a disposizione il download di un libro molto interessante, si tratta del Black Book of Internet, un'opera è stata sotto la licenza Creative Commons e liberamente redistribuibile. L’autore Stefano Novelli si addentra nel mondo dell'hacking etico mostrandoci le tecniche piú comuni di attacchi e difese testati su una macchina…

Category : Sicurezza   14-04-2020   by admin admin

Hacker dell'iPhone Costruisce Automobile con Autopilota in un Mese

Hacker dell'iPhone Costruisce Automobile con Autopilota in un Mese

George Hotz, un hacker di 26 anni, afferma di aver creato una macchina che si auto-pilota, costruita in un solo mese.  L'affermazione sembra assurda. Ma nel suo garage c'è un Acura 2016 ILX bianco dotato di un sistema radar basato su laser (lidar) sul tetto e una macchina fotografica montata vicino…

Category : Tecnologia   27-12-2015   by admin admin

Rilaciato PHP 7 versione stabile

Rilaciato PHP 7 versione stabile

Abbiamo dovuto attendere mesi...Finalmente, hanno finalmente rilasciato la versione stabile di PHP 7.0.0, major release nata con lo scopo di soddisfare le istanze della community in tema di miglioramento delle prestazioni e che, di fatto, ha rappresentato un cambio di rotta rispetto al progetto PHP 6 con il suo fallimentare, tentativo…

Category : Php   04-12-2015   by admin admin

Ultimi cambi nell'algoritmo di Google #4

Ultimi cambi nell'algoritmo di Google #4

Siamo arrivati al nostro ultimo post inerente ai cambi effettuati da papà Google negli ultimi anni. Concludiamo questa serie di post, con la promessa di aggiornarvi ogni qual volta Google introduca cambi importanti nell'algoritmo.  RankBrain Aggiornamenti senza nomi/ non confermati Siti hackerati/ Hacked spam Indecizzazione delle applicazioni/ App indexing Liste attività locali Panda Qualità / Quality Ottimizzazioni per dispositivi mobile…

Category : Web marketing   03-12-2015   by admin admin

Nelle profondità della rete: il deep web

Nelle profondità della rete: il deep web

Finita l'età dell'innocenza, terminato il momento in cui smettiamo di credere che tutto ciò che si può trovare sulla rete lo restituisca papà google, inizia la vera scoperta. Tutti i siti, la pagine web, i link che clicchiamo quotidianamente – sempre se non siamo troppo occupati a giocare a Candy Crash –…

Category : Networks   11-06-2019   by admin admin

Ultimi cambi nell'algoritmo di Google #3

Ultimi cambi nell'algoritmo di Google #3

Eccoci al terzo appuntamento dedicato allo studio dei cambiamenti che hanno rivoluzionato il mondo della ricerca online. Questo mese sono state affettuate alcune importanti modifiche. NOVITÀ 18 nov 2015 – Ottimizzazione per dispositivi mobili 2 nov 2015 – Penalizzazione pubblicità interstiziale (pagine che occultano il contenuto a favore di un interstiziale per il download di…

Category : Web marketing   03-12-2015   by admin admin

Ultimi cambi nell'algoritmo di Google #2

Ultimi cambi nell'algoritmo di Google #2

La necessità per qualsiasi azienda di essere presente online è diventata sempre più pressante, con la conseguenza dell'incremento esponenziale della concorrenza e della competizione. Le potenzialità di ottenere un ROI reale e concreto attraverso attività di marketing online sono oggi più grandi che mai. Ma le pratiche Black-Hat o anche…

Category : Web marketing   03-12-2015   by admin admin

Ultimi cambi nell'algoritmo di Google #1

Ultimi cambi nell'algoritmo di Google #1

NOVITÀ 26 oct 2015 – Google svela RankBrain 6 oct 2015 – Ritocco dell' algoritmo contro lo spam. 2 oct 2015 – Il lancio di Panda 29/v4.2 è molto vicino. 30 sep 2015 – Nuova spinta ai rankings grazie alle API di indecizzazione delle applicazioni   Ormai ci siamo abituati... Google aggiorna il suo algoritmo circa 500 volte al'anno, l'equivalente di un cambio…

Category : Web marketing   03-12-2015   by admin admin

15 effetti di testo avanzati con CSS3

15 effetti di testo avanzati con CSS3

Le nuove proprietà CSS3 sono senza dubbio un grande vantaggio per poter modellare a piacimento tutti gli elementi di una pagina web senza dover ricorrere all'utilizzo del codice javascript. Una delle più importanti parti di un elemento web è l’insieme di effetti da attribuire alla tipografia, nonostante immagini, scripts o elementi…

Category : Css   22-08-2013   by admin admin

La Bibbia del Responsive Web Design

Il Responsive Web Design o RWD è il principale trend degli ultimi 2 anni, spinto sicuramente dalla diffusione di smartphone e tablet e quindi dalle sempre piú esigenti aspettative degli utenti finali che giustamente cercano e preferiscono esperienze di uso e visualizzazione idonee a questi dispositivi. Cos’è il RWD? (Responsive Web…

Category : Web design   01-01-1970   by admin admin

Le migliori estensioni di Firefox per sviluppatori web

Le migliori estensioni di Firefox per sviluppatori web

Una delle pincipali ragioni della grande popolarità di Mozilla Firefox, oltre all'usabilità, è la sua enorme varietà di estensioni (add-ons) create con la finalità di migliorare l'esperienza di navigazione degli utenti i di coloro che, come noi ideano e lavorano su progetti web. Di seguito alcune tra le principali estensioni per…

Category : Software   15-07-2013   by admin admin

Twitter traccia la navigazione anche dopo il logout: ecco come evitarlo

Twitter traccia la navigazione anche dopo il logout: ecco come evitarlo

Il team di Twitter in un post pubblicato il 3 luglio sul blog ufficiale, ha annunciato di voler “sperimentare nuove strade per targettizzare la pubblicità” che, tradotto in parole meno tecniche, significa tracciare l'attività gli utenti mentre navigano per il web per poi affidare le informazioni raccolte agli inserzionisti affinché…

Category : Social networks   11-05-2019   by admin admin

318 utili risorse per Twitter Bootstrap #3

318 utili risorse per Twitter Bootstrap #3

TWITTER BOOTSTRAP PER INTEGRAZIONI CON FRAMEWORK #2 Metodi per integrare Bootstrap in un Framework o CMS. PHP CODEIGNITER_FORM_BUILDER Libreria CodeIgniterto per creare elementi uniformi per dei formulari. WRIGHT Il framework Wright é utilizzato per creare dei template per Joomla. Il nome deriva dall'omonimo architetto Frank Lloyd Wright. BRAINCRAFTED BOOTSTRAP Un semplice e potente framework front-end integrato…

Category : Web design   25-06-2013   by admin admin

Google App Engine Hackathon @ EuroPython

Google App Engine Hackathon @ EuroPython

Un hackathon (anche conosciuto come hack day o hackfest) è un evento al quale partecipano, a vario titolo, esperti di diversi settori dell'informatica: dagli sviluppatori di software ai programmatori ai designer. Un hackathon generalmente ha una durata variabile tra un giorno ed una settimana. Tra le finalità che gli hackathon…

Category : Notizie   25-06-2013   by admin admin

Font gratis: una lista di 75 siti web

Font gratis: una lista di 75 siti web

I caratteri tipografici o fonts, rappresentano uno strumento in più per veicolare adeguatamente il messaggio che il sito web intende comunicare e contribuiscono al pari di altri elementi, per esempio dei colori, a costruire l’identità del cliente. Ecco perchè è importante essere liberi nella scelta dei caratteri da utilizzare. La comprensione delle…

Category : Web design   21-06-2013   by admin admin

318 utili risorse per Twitter Bootstrap #2

318 utili risorse per Twitter Bootstrap #2

Input BOOTSTRAP-WYSIHTML5-RAILS Un editor wysiwyg per Twitter Bootstrap. TIMEPICKER Seleziona ora e data con questo timepicker per Bootstrap. COMBOBOX FUEL UX Fuel UX estende Twitter Bootstrap con ulteriori controlli JavaScript leggeri. Altri vantaggi comprendono una facile installazione in progetti web, script integrati per la personalizzazione Bootstrap e Fuel UX, aggiornamenti semplici. TIMEZONE FORM HELPERS…

Category : Web design   05-06-2013   by admin admin