Hacker - Notizie Di Disegno E Sviluppo Web, Javascript, Angular, React, Vue, Php

26 risultati per: hacker

Cyber Security: Microsoft, Google, WhatsApp vs Cyber Mercenari

Un gruppo di importanti aziende tecnologiche si è candidata per offrire assistenza e supporto legale a WhatsApp nella sua battaglia legale contro il NSO Group - la famigerata organizzazione dietro lo spyware Pegasus. All'inizio di questa settimana, Tom Burt, vicepresidente aziendale di 'customer security and trust' di Microsoft, ha pubblicato un…

Category : Sicurezza   26-12-2020   by Silvia Mazzetta

Microsoft rilascia il Free Linux Forensics e Rootkit Malware Detection Service FRETA

Il team di Microsoft Information Systems Audit ha annunciato una nuova iniziativa volta a scoprire le prove forensi di attacchi contro i sistemi Linux, nella speranza di rilevare la presenza di rootkit e varianti di malware che potrebbero passare inosservati dalla maggior parte delle soluzioni di sicurezza più comuni. Il progetto…

Category : Servers   20-07-2020   by Janeth Kent

Analisi della guerra per il controllo del 5G: Stati Uniti contro Cina

La guerra del 5G, oltre ad essere un argomento caldo in questi giorni, avrà inevitabili conseguenze in tutto il mondo. Il 5G subentrerà all'attuale tecnologia 4G che tanto ha contribuito a livello tecnologico e permetterà un salto di qualità in molte aziende e settori, soprattutto nel campo delle Smart Cities,…

Category : Sicurezza   11-06-2020   by Janeth Kent

Come sapere quali applicazioni hanno accesso alla propria posizione, al microfono e alla telecamera

Quando si installa un'applicazione sul proprio smartphone, si decide quali permessi dare, ma non sempre è tutto così chiaro ed evidente. Oggi, spiegheremo come sapere se quei permessi  eccedono la legalità o se sono davvero troppi... Gli smartphone, sono diventati il bersaglio preferito di hacker e criminali che vogliono fare soldi o…

Category : Notizie   20-04-2020   by Silvia Mazzetta

Perché (per adesso) non dobbiamo Usare Zoom

Zoom è incredibilmente popolare in questi giorni. Questa applicazione di video chat e videoconferenza ha catturato l'attenzione di quasi tutti coloro che lavorano da casa in questi giorni e ha girato le classifiche di popolarità sul Google Play Store per i telefoni Android così come l'Apple App Store per iPhone…

Category : Software   11-04-2020   by Luigi Nori

Come e perché cambiare i DNS

Tutti noi utilizziamo DNS tutti i giorni anche se non ce ne rendiamo conto e anche abbastanza frequentemente. Ne volete sapere di più? Benissimo, andiamo con ordine. Di seguito troverete una spiegazione di che cosa sono i DNS, perché modificarli e soprattutto perché farlo! Cosa sono i DNS I DNS – o…

Category : Networks   19-03-2020   by Janeth Kent

Tutti i modi per proteggere la vostra privacy online

Il fatto di essere sempre connessi, al giorno d’oggi, porta inevitabilmente una serie di rischi per quanto riguarda i dati personali. Usando spesso internet, questo è il principale problema a cui si può andare incontro. Ecco spiegato il motivo per cui tutti gli utenti dovrebbero avere in cima alla lista…

Category : Sicurezza   23-06-2023   by Luigi Nori

UN MALWARE CHE SI SPACCIA PER CORONAVIRUS SI DIFFONDE ONLINE, SFRUTTANDO I TIMORI DI UN'EPIDEMIA GLOBALE

Gli utenti di Internet sono sempre più spesso bersaglio di malware che si spacciano per informazioni sanitarie sul nuovo coronavirus: gli hacker sfruttano la paura dell'epidemia per infettare i computer e dispositivi mobile. Il Computer Virus Emergency Response Center cinese ha detto che questa settimana il malware stava circolando via email e…

Category : Sicurezza   22-02-2020   by Silvia Mazzetta

Il servizio di Google che mostra se le password sono state hackerate

La sicurezza informatica è uno dei grandi problemi di oggi che porta gli utenti, le aziende e persino i governi ad affrontare un numero crescente di attacchi informatici. Se uno di questi "hacker" riesce ad ottenere la vostra password, potrá accedere al vostro account, modificare le vostre impostazioni, ottenere informazioni personali…

Category : Notizie   29-08-2019   by Silvia Mazzetta

Kali Nethunter, lo store per gli hacker etici

A volte i pentesters o gli stessi programmatori di un azienda, hanno bisogno di analizzare gli URL o effettuare dei test di penetrazione. Lo scopo dell’attività è quindi quello di scovare e utilizzare vulnerabilità note o non note, al fine di testare la possibilità di accesso non autorizzato al software. Si…

Category : Sicurezza   08-08-2019   by Janeth Kent

L'elenco completo delle alternative ai servizi di Google. (Parte 2).

Siamo così assuefatti da Google che è facile dimenticare che esistono alternative. Certo, molti dei servizi alternativi non sono così noti o popolari. Torniamo a proporvi la seconda parte del nostro elenco completo delle alternative alle applicazioni di google. Speriamo lo troviate utile quanto noi.   Google Drive   Il sistema di storage più popolare…

Category : Software   07-08-2019   by Janeth Kent

E-mail truffa : We Have Installed One RAT Software

Gli attacchi di phishing, sono, nella loro forma più comune, delle email che cercano di convincere il destinatario a: condividere informazioni personali scaricare malware dannoso Una volta in possesso delle nostre credenziali, gli hacker possono accedere al nostro conto bancario, rubare la nostra identità o effettuare acquisti fraudolenti a nostro nome. Negli ultimi anni…

Category : Sicurezza   05-08-2019   by Janeth Kent

Un microchip nel cervello? Per Elon Musk si può fare con Neuralink!

Sembra l'incipit di una puntata di Black Mirror, eppure è tutto vero. Potremmo essere pronti a quella che potrebbe persino definirsi una vera e propria evoluzione della razza umana secondo la teoria di Darwin.   Elon Musk, il miliardario imprenditore CEO di Tesla e SpaceX, non è nuovo a pazzie del genere,…

Category : Tecnologia   23-07-2019   by

Come prevenire l'hacking di file in Whatsapp e Telegram

L'ultimo rapporto dell'Unità Innovazione, gestione tecnologica e mobilità della Segreteria Generale dell'Amministrazione Digitale si concentra su una vulnerabilità recentemente rilevata nei file inviati da Whastapp e Telegram sui dispositivi Android. Secondo la società che ha realizzato lo studio, Symantec, questa falla nella sicurezza potrebbe consentire il cosiddetto "media file jacking", l'alterazione…

Category : Sicurezza   23-07-2019   by Janeth Kent

Hackerata la banca dati del controllo frontaliero degli Stati Uniti

Al controllo frontaliero di ogni paese vengono effettuati controlli costanti che monitorano le persone che entrano e escono, e in molti casi vengono scattate fotografie dei volti di quest ultimi, che vengono archiviate in database privati per un'eventuale successiva consultazione. Negli Stait Uniti, uno di questi database è stato violato e sono…

Category : Notizie   12-06-2019   by Janeth Kent

I migliori siti del Deep Web / Onion Deep Web

Del Deep Web giá ne avevamo parlato più di un anno fa spiegando che per aprire i siti del Deep Web (anzi del Dark Web) serve l'anonimato dell'utente totale e irrintracciabile e l'accesso alla rete "onion". Il Dark Web è molto meno esteso del Deep Web ed è composta principalmente da siti in cui trovare informazioni…

Category : Sicurezza   03-11-2022   by Janeth Kent

The Black Book of Internet, un libro per iniziare con l'hacking etico

The Black Book of Internet, un libro per iniziare con l'hacking etico

Oggi mettiamo a disposizione il download di un libro molto interessante, si tratta del Black Book of Internet, un'opera è stata sotto la licenza Creative Commons e liberamente redistribuibile. L’autore Stefano Novelli si addentra nel mondo dell'hacking etico mostrandoci le tecniche piú comuni di attacchi e difese testati su una macchina…

Category : Sicurezza   14-04-2020   by Janeth Kent

Hacker dell'iPhone Costruisce Automobile con Autopilota in un Mese

Hacker dell'iPhone Costruisce Automobile con Autopilota in un Mese

George Hotz, un hacker di 26 anni, afferma di aver creato una macchina che si auto-pilota, costruita in un solo mese.  L'affermazione sembra assurda. Ma nel suo garage c'è un Acura 2016 ILX bianco dotato di un sistema radar basato su laser (lidar) sul tetto e una macchina fotografica montata vicino…

Category : Tecnologia   27-12-2015   by Janeth Kent

Ultimi cambi nell'algoritmo di Google #4

Ultimi cambi nell'algoritmo di Google #4

Siamo arrivati al nostro ultimo post inerente ai cambi effettuati da papà Google negli ultimi anni. Concludiamo questa serie di post, con la promessa di aggiornarvi ogni qual volta Google introduca cambi importanti nell'algoritmo.  RankBrain Aggiornamenti senza nomi/ non confermati Siti hackerati/ Hacked spam Indecizzazione delle applicazioni/ App indexing Liste attività locali Panda Qualità / Quality Ottimizzazioni per dispositivi mobile…

Category : Web marketing   03-12-2015   by Janeth Kent

Ultimi cambi nell'algoritmo di Google #3

Ultimi cambi nell'algoritmo di Google #3

Eccoci al terzo appuntamento dedicato allo studio dei cambiamenti che hanno rivoluzionato il mondo della ricerca online. Questo mese sono state affettuate alcune importanti modifiche. NOVITÀ 18 nov 2015 – Ottimizzazione per dispositivi mobili 2 nov 2015 – Penalizzazione pubblicità interstiziale (pagine che occultano il contenuto a favore di un interstiziale per il download di…

Category : Web marketing   03-12-2015   by Janeth Kent

Ultimi cambi nell'algoritmo di Google #2

Ultimi cambi nell'algoritmo di Google #2

La necessità per qualsiasi azienda di essere presente online è diventata sempre più pressante, con la conseguenza dell'incremento esponenziale della concorrenza e della competizione. Le potenzialità di ottenere un ROI reale e concreto attraverso attività di marketing online sono oggi più grandi che mai. Ma le pratiche Black-Hat o anche…

Category : Web marketing   03-12-2015   by Janeth Kent

Ultimi cambi nell'algoritmo di Google #1

Ultimi cambi nell'algoritmo di Google #1

NOVITÀ 26 oct 2015 – Google svela RankBrain 6 oct 2015 – Ritocco dell' algoritmo contro lo spam. 2 oct 2015 – Il lancio di Panda 29/v4.2 è molto vicino. 30 sep 2015 – Nuova spinta ai rankings grazie alle API di indecizzazione delle applicazioni   Ormai ci siamo abituati... Google aggiorna il suo algoritmo circa 500 volte al'anno, l'equivalente di un cambio…

Category : Web marketing   03-12-2015   by Janeth Kent

I 200 Fattori dell' Algoritmo di Google #3

Come abbiamo gia visto, l'algoritmo di Google si basa su una combinazione di fattori che prendono in considerazione la rilevanza, l'autorità e l'esperienza dell'utente. Per quanto riguarda l'utilizzo dell'intelligenza artificiale, Google ha integrato l'IA in diversi aspetti del suo algoritmo di ricerca. Ad esempio, con l'introduzione di RankBrain, un sistema…

Category : Web marketing   07-07-2023   by Janeth Kent

11 librerie JavaScript Open Source per progetti front-end

Senza dubbio, JavaScript è uno dei linguaggi di programmazione più utilizzati al giorno d'oggi. Grazie ad esso, abbiamo accesso a varie funzionalità che vengono offerte sui siti web che visitiamo regolarmente e che rendono la nostra esperienza di navigazione molto più piacevole, semplice e divertente. I browser che utilizziamo hanno i…

Category : Javascript   17-06-2020   by Janeth Kent

Twitter traccia la navigazione anche dopo il logout: ecco come evitarlo

Twitter traccia la navigazione anche dopo il logout: ecco come evitarlo

Il team di Twitter in un post pubblicato il 3 luglio sul blog ufficiale, ha annunciato di voler “sperimentare nuove strade per targettizzare la pubblicità” che, tradotto in parole meno tecniche, significa tracciare l'attività gli utenti mentre navigano per il web per poi affidare le informazioni raccolte agli inserzionisti affinché…

Category : Social networks   11-05-2019   by Janeth Kent

Le migliori risorse per Twitter Bootstrap

Bootstrap è un framework di sviluppo web interattivo front-end, progettato per facilitare lo sviluppo di applicazioni e altri elementi. Bootstrap 4, combina JavaScript, HTML e CSS permettendo di creare una pagina web attiva, veloce ed efficiente. Il design di una pagina web reattiva è una delle caratteristiche principali di Bootstrap…

Category : Web design   27-08-2020   by Janeth Kent

q=hacker Clicky