CODEXSPRAWL

sulle tracce della periferia cibernetica

  • Trojan banker: quando il codice d’autenticazione SMS non basta

    Un po’ di tempo fa avevamo visto cosa sono gli ad-aware, ovvero quei fastidiosissimi programmi che ci mostrano pubblicità sul nostro computer, come evitarli e come cancellarli dal nostro computer (per vedere l’articolo clicca qui). Oggi, invece, ci occuperemo di trojans perché molti di noi ne hanno sentito parlare ma non tutti hanno ancora capito cosa…

  • Attenzione alle truffe via e-mail sotto mentite spoglie: come tutelarsi

    Ho letto per caso un articolo scritto da Maria Rubinstein (qui il link originale) alcuni giorni fa e relativo ad alcune e-mail di scam (ovvero una truffa programmata), inviate per lo più da indirizzi di posta italiani e francesi, utilizzando un falso mittente Amazon. In tali e-mail si trovano delle offerte, dei buoni o altre esche…

  • Lezione 11. Basi di interface design in C++

    La grafica, ed in specifico la creazione dell’interfaccia, è un esempio tipico della sfera dedicata alle applicazioni. Quando ci ritroviamo di fronte alla pagina bianca in cui dobbiamo creare un’interfaccia il nostro primo istinto è pensare a quante cose possiamo inserirci, alla quantità di informazione che siamo in grado di rendere nella sua grafica ma, in…

  • Audacity: come registrare e salvare file in formato .wav e MP3 su Windows, Linux e Mac

    Sebbene sia un bel po’ che uso Audacity non avevo ancora pensato di farci un articolo. Avevamo parlato di come modificare le tracce audio e video con Handbrake tempo fa ma Audacity è sicuramente il miglior programma open-source, gratuito, per chi vuole focalizzarsi sull’editing del solo audio. Questi funziona con tutti i sistemi operativi (Windows, Mac,…

  • Wireshark: un programma per analizzare la rete

    Oggi si ritorna a qualcosa di un tantinello più complicato ma, come sempre, qualche base per i principianti verrà enucleata. Wireshark (chiamato un tempo Ethernal), come sottolineato dal titolo, è un programma che viene utilizzato per analizzare la rete e, più in specifico, il network traffic (o traffico rete). Chi ovviamente è poco pratico di computer si…

  • Trasferimento dati via USB da cellulare o tablet a computer e vice versa

    Con questo articolo torniamo ad un discorso un po’ più semplice e dedicato ai principianti, ovvero come trasferire i file da smartphone a computer. Spesso, infatti, sebbene il nostro telefonino abbia 16 o 32 GB ce lo ritroviamo un tantino “intossicato” dai troppi video e foto che abbiamo fatto, oppure vogliamo cambiare smartphone e spostare…

  • L’APT Boutique di Poseidon ed il cyberspionaggio nelle multinazionali

    Lo scorso febbraio al Security Analyst Summit 2016 alcuni esperti di GReAT (Global Research and Analyst Team di Kasperky) hanno presentato un loro studio dal titolo Poseidon’s APT boutique. Come lo stesso titolo suggerisce Poseidon è una minaccia classificata come APT, ovvero Advanced Persistent Threats (minaccie avanzate e persistenti), che concerne attacchi non visibili contro specifiche organizzazioni. Per…

  • Lezione 10 – Come depositare gli elementi per un vettore in C++

    I vettori, questi fastidiosi ma inevitabili enti matematici che costituiscono il mio incubo dalla prima volta in cui li incontrati alle superiori, tornano nuovamente dopo la lezione 8 a loro dedicata. Tutto questo perché i vettori, volenti o nolenti, sono uno dei più importanti elementi in C++ poiché ci danno la possibilità di creare una sequenza…

Seguimi su Instagram

@anakuklosis