CODEXSPRAWL

sulle tracce della periferia cibernetica

  • Come riconoscere website compromessi e come comportarsi

    Spesso parliamo di minacce contro i nostri computer, come proteggersi ed eventualmente come eliminarle. Di norma ci affidiamo a firewalls ed antivirus ma pochi di noi si rendono effettivamente conto che il primo strumento di protezione contro questo tipo di rischi siamo in realtà noi stessi. Il fattore umano, su cui si basa la stessa…

  • Stateful-Inspection Firewalls: come funzionano e le loro debolezze

    Dopo aver spiegato cosa, effettivamente, un firewall sia ed esserci dedicati in specifico al funzionamento del firewall packet filtering e del proxy firewall, oggi osserveremo più da vicino lo stateful firewall. Se, quindi, un packet filtering, sistema abbastanza primitivo, filtra i pacchetti di dati utilizzando l’ACL (ovvero, la lista di controllo degli accessi), lo stateful…

  • Come funzionano veramente le caselle e-mail?

    Forse in pochi ci abbiamo pensato a chiederci come le e-mail effettivamente funzionino dietro le quinte. L’idea per comprendere però la tecnologia e l’informatica (ma, diciamocelo, è applicabile un po’ a tutto, persino al linguaggio) è proprio questa: meglio conosco il cuore delle cose, il loro meccanismo interno, maggiormente sarò in grado di controllare il prodotto…

  • Come cercare gli articoli sul blog

    Ogni tanto controllo la lista dei “più ricercati” all’interno di questo blog e, spesso, trovo queste lunghissime frasi che non possono dare alcun risultato. Perché accade questo? Quando utilizziamo un motore di ricerca l’ideale è ricorrere solamente alle parole chiave o alla tematica a cui siamo interessati. Ormai, è vero, con Google non abbiamo più…

  • Controllo Remoto su Linux: Remmina e Vino

    Funziona più o meno come il controllo remoto di Windows di cui avevamo parlato tempo addietro qui. Per chi non lo sapesse ancora, comunque, il controllo remoto ci permette di collegarci dal nostro terminale ad un altro computer via internet e, appunto, di prenderne il controllo: questa pratica, per esempio, è particolarmente utile il momento…

  • Mass Effect 2 gratis su Origin

    Piccolo aggiornamento veloce veloce: per chiunque fosse interessato e non avesse ancora il videogioco di Mass Effect 2, uno sparatutto in terza persona con una narrazione tutta sci-fi, sappiate che è scaricabile gratuitamente sul sito di Origin al seguente link: https://www.origin.com/ita/en-us/store/free-games/on-the-house iscrivendosi od utilizzando il proprio accesso al sito se già in vostro possesso. Requisiti minimi di…

  • Switcher, il trojan che attacca il router Wi-Fi

    Switcher è un nuovo e particolare trojan di android scoperto dal gruppo di Kaspersky. Kaspersky ha individuato due diverse versioni di Switcher: acdb7bfebf04affd227c93c97df536cf; package name – com.baidu.com; dove il malware finge di essere Baidu, un motore di ricerca cinese che invita ad accedere ad un link all’interno dell’applicazione. 64490fbecefa3fcdacd41995887fe510; package name – com.snda.wifi; qui, Switcher…

  • Come recuperare i contatti persi del nostro smartphone via gmail

    Per iniziare il 2017 ho deciso di scrivere un articolo facile facile per chi non ha dimestichezza con gli smartphone anche perché, mentre ero a lavoro quest’oggi, ho ricevuto una telefonata in cui mi si chiedeva come poter recuperare i contatti nella rubrica del cellulare “miracolosamente” scomparsi nel nulla. Probabilmente, un “regalo” dell’anno nuovo o di…

Seguimi su Instagram

@anakuklosis