Tastiere meccaniche, Cherry MX switches e scelte
Quello delle tastiere meccaniche è un vero e proprio mondo a parte fatto di diversi switch, rumori, colori e velocità di risposta in continuo sviluppo; la scelta quindi risulta sempre…
RELI: come risalire alla cronologia ed ai dettagli degli errori, o eventi critici, del nostro computer
Esistono molti software e programmi già a nostra disposizione su Windows di cui, spesso e volentieri, non conosciamo l’uso oppure ci dimentichiamo della loro esistenza: RELI, o Reliability History/Monitor (Storia…
Google Dorks: uno strumento per SEO e pen testers
Torniamo nel mondo dell’hacking per esplorare, ancora una volta, uno degli strumenti fondamentali che vengono spesso nominati ed utilizzati nelle prime fasi del penetration testing (o pen test) che, per…
Recuperare dati da strumenti mobili per indagini forensi
Film e serie televisive ci hanno insegnato che è possibile recuperare dati da strumenti mobili (non parliamo quindi solo di smartphone e tablet, ci sono anche i droni, i GPS,…
E-mail temporanee: cosa sono e perché possono essere utili per la privacy
Dev’essere capitato a tutti noi, prima o poi, di voler provare un’app, oppure usufruire di un servizio, ma senza voler rilasciare durante l’iscrizione la nostra e-mail privata perché, alla fine…
Lavori in corso…
A causa di una problematica riscontrata con l’hosting ed un aggiornamento del sistema, purtroppo molti dei contenuti dovranno essere ricaricati. Ci scusiamo per il disagio ed il periodo off-line che…
Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail
Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su…
Come generare e-mail riservate
La sicurezza, la privacy e la protezione dei dati da sempre si deve scontrare con l’affermazione di molti che, spesso, suona con le parole “Tanto, io, non ho nulla da…
Collection #1: non è finita, ulteriori password e dati alla mercé di tutti
Del data breach, ovvero della violazione di dati, denominato Collection #1 ne avevamo già parlato a metà gennaio qui, spiegando non solo le specifiche dell’accaduto, ma anche come controllare se…
Network footprinting: come un sito indica silenziosamente alcuni dati del suo proprietario
Avevamo già accennato a cosa fosse il footprinting qualche tempo fa qui. In questo post ci dedicheremo, in specifico, al recupero delle informazioni di una rete network: saperlo ci permetterà…