Tempi duri per la rete Tor. Ancora una volta, il servizio di rete che garantisce l’anonimato agli utenti di mezzo …
Latest in Tech
-
-
Tech
PowerShell_IPv4NetworkScanner- Scanner di rete in PowerShell
di Redazionedi Redazione 0 minuti di lettura -
Tech
WiFi6, poco noto ma essenziale per il futuro della connettività
di Fabrizio Colista 6 minuti di letturaLa sesta generazione del WiFi è destinata a svolgere un ruolo centrale nell’innovazione delle reti aziendali e non solo, se …
-
CybercrimeMalwareTech
Cosa sono i malware? Impariamo a conoscerli e proteggersi
di Salvatore Lombardo 4 minuti di letturaPrestando più attenzione nel compiere determinate azioni, è possibile diminuire notevolmente le possibilità di contrarre una infezione da malware. Vediamo …
-
TechTruffe online
Shopping online in sicurezza. Si, ma non solo a Natale…
di Salvatore Lombardo 4 minuti di letturaAttenzione a non incappare in una delle tante truffe che, sfortunatamente, costellano il web. Adottando opportune precauzioni è possibile procedere, …
-
Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese …
-
Tech
Netdiscover Kali Linux – Scanner Protocollo Arp identifica Host Attivi
di Redazionedi Redazione 0 minuti di lettura -
Tech
Verrà il giorno in cui un processore ruberà tutti i Bitcoin
di Fabrizio Colista 7 minuti di letturaLa curva di crescita della potenza elaborativa dei processori fa pensare che un giorno un processore possa violare la cifratura …
-
InchiestePhishingSoftwareTruffe online
Pacchi in rete: truffe online o utenti sprovveduti? La guida
di Livio Varriale 5 minuti di letturaLa maggior parte delle truffe online sono concepite per adescare utenti sprovveduti. Non è necessario conoscere i dettagli dei tanti …
-
Tech
Sicurezza informatica domestica. Proteggiamo anche i nostri router
di Salvatore Lombardo 3 minuti di letturaSolitamente i criminali informatici riescono ad abbattere le misure di sicurezza, sfruttando password amministrative o vulnerabilità non sanate e una …