CODEXSPRAWL

sulle tracce della periferia cibernetica

  • RELI: come risalire alla cronologia ed ai dettagli degli errori, o eventi critici, del nostro computer

    RELI: come risalire alla cronologia ed ai dettagli degli errori, o eventi critici, del nostro computer

    Esistono molti software e programmi già a nostra disposizione su Windows di cui, spesso e volentieri, non conosciamo l’uso oppure ci dimentichiamo della loro esistenza: RELI, o Reliability History/Monitor (Storia di affidabilità del monitor) è uno di questi. Se abbiamo Windows 10, basterà scrivere RELI in basso a destra sulla nostra barra delle applicazioni Windows…

  • Google Dorks: uno strumento per SEO e pen testers

    Google Dorks: uno strumento per SEO e pen testers

    Torniamo nel mondo dell’hacking per esplorare, ancora una volta, uno degli strumenti fondamentali che vengono spesso nominati ed utilizzati nelle prime fasi del penetration testing (o pen test) che, per definizione, è l’atto, che avviene attraverso un metodo strutturato, di investigare, scoprire, attaccare e riportare i punti di forza e quelli vulnerabili di un sistema…

  • Recuperare dati da strumenti mobili per indagini forensi

    Recuperare dati da strumenti mobili per indagini forensi

    Film e serie televisive ci hanno insegnato che è possibile recuperare dati da strumenti mobili (non parliamo quindi solo di smartphone e tablet, ci sono anche i droni, i GPS, gli smartwatch, e via dicendo), ma non sempre crediamo a queste fonti, oppure pensiamo che se danneggiati non sia assolutamente possibile risalire al loro contenuto:…

  • E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    E-mail temporanee: cosa sono e perché possono essere utili per la privacy

    Dev’essere capitato a tutti noi, prima o poi, di voler provare un’app, oppure usufruire di un servizio, ma senza voler rilasciare durante l’iscrizione la nostra e-mail privata perché, alla fine si sa, verrà riempita di pubblicità che non apriremo mai; o non ci fidiamo di un sito specifico o desideriamo iscriverci ad un forum e…

  • Lavori in corso…

    Lavori in corso…

    A causa di una problematica riscontrata con l’hosting ed un aggiornamento del sistema, purtroppo molti dei contenuti dovranno essere ricaricati. Ci scusiamo per il disagio ed il periodo off-line che non è dipeso dalla nostra volontà. Cercheremo di ripartire il prima possibile con vecchi e nuovi contenuti! Al momento siamo riusciti a caricare solamente gli…

  • Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su altre due alternative, che dal nostro punto di vista sono anche più semplici da utilizzare, per portare a termine lo stesso scopo, ovvero mantenere la…

  • Come generare e-mail riservate

    Come generare e-mail riservate

    La sicurezza, la privacy e la protezione dei dati da sempre si deve scontrare con l’affermazione di molti che, spesso, suona con le parole “Tanto, io, non ho nulla da nascondere”; questo accade probabilmente, ed in parte, poiché sebbene gli organi di controllo collezionino i nostri dati, tendiamo a percepirli come dei potenziali aiutanti per…

  • Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Collection #1: non è finita, ulteriori password e dati alla mercé di tutti

    Del data breach, ovvero della violazione di dati, denominato Collection #1 ne avevamo già parlato a metà gennaio qui, spiegando non solo le specifiche dell’accaduto, ma anche come controllare se le nostre credenziali erano, purtroppo, state rivelate e messe a disposizione di tutti sul web e cosa fare per tutelarci. Quest’oggi ci limiteremo a comunicare…

Seguimi su Instagram

@anakuklosis