CODEXSPRAWL

sulle tracce della periferia cibernetica

Autore: Anairesis

  • Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Gmail e Mailvelope: due alternative semplici per criptare le proprie e-mail

    Nel nostro ultimo articolo ci siamo occupati di come criptare e, quindi, rendere maggiormente riservate le nostre e-mail con l’uso di Thunderbird e Enigmail. Oggi continueremo il discorso spostandoci su altre due alternative, che dal nostro punto di vista sono anche più semplici da utilizzare, per portare a termine lo stesso scopo, ovvero mantenere la…

  • Discord: un’alternativa a Skype per videogiocatori e non solo

    Dopo alcuni articoli per utenti intermedi abbiamo pensato di alleggerire un po’ i toni e dedicarci ad un programma per le videochiamate che ci è piaciuto molto e si può considerare alla portata di tutti. Abbiamo provato parecchie alternative gratuite a Skype negli anni (Yahoo Messenger che non viene più supportato dallo scorso giugno, Viber,…

  • The Bothfather e come creare un BOT che funga da motore di ricerca

    Spesso nell’ambito informatico sentiamo parlare di BOT (che non hanno a che fare niente con i buoni ordinari del tesoro) in diverse occasioni e, per lo più, negative per cui molti di noi associano questa parola senza conoscerne il reale significato a qualcosa di fastidioso; in realtà un BOT può essere anche qualcosa di divertente…

  • Un po’ di teoria: cos’è il footprinting e da dove iniziare

    Abbiamo spesso parlato di hacking, sottolineando anche e comunque che tutti i metodi utilizzabili eticamente possano essere messi in atto da black hat. Questo perché non è tanto la pratica dell’hacking a renderlo “buono” o “cattivo” ma la persona che si trova dietro al terminale. Questo post, come di prassi, presenta la materia in questione…

  • Computer desktop per l’ufficio: build di fascia bassa

    Oggi abbiamo deciso di fare un articolo alternativo dedicato alla costruzione di un pc di fascia bassa. Dobbiamo ammettere che, essendo abituati a puntare sull’assemblaggio di quelli a fascia medio-alta, abbiamo trovato qualche difficoltà a crearne uno super economico, premettendo di aver voluto trovare un buon equilibrio tra prezzo e performance del terminale che funga…

  • Sono stato fregato? (Have I been pwned?)

    Per info aggiornate sul data breach (violazione dati) del 15.01.2019 cliccare qui. Abbiamo spesso parlato di password, della loro importanza, di come crearle per renderle meno semplici da intuire o trovare attraverso un attacco, per esempio, di Brute Force; ma, non sempre questo basta. Il Brute Force e gli attacchi a dizionario, infatti, utilizzano sia…

  • Alle origini della crittografia

    Sebbene non direttamente, in passato, abbiamo già toccato l’argomento della crittografia parlando di password e sicurezza ma anche di comunicazioni e-mail e malware. Qui, vogliamo fare un piccolo approfondimento dando un’occhiata a cosa sia effettivamente la crittografia, alla sua storia ed a come essa si sia evoluta: troviamo affascinante osservare come i vecchi metodi siano…

  • I tre problemi di grafica più comuni nei videogiochi e cosa fare

    Non è una novità per noi videogiocatori, ogni tanto, incappare in qualche problema grafico o di fluidità di gioco, soprattutto se usiamo come piattaforma preferita il nostro computer. Spesso, questi errori sono riconducibili a tre possibili cause. Qui le elenchiamo e, poi, le vedremo ad una ad una: Incompatibilità del sistema. Drivers della GPU (scheda…

  • Le reti e il modello OSI: alle basi del networking

    Quando parliamo di sicurezza, bene o male, finiamo sempre ad osservare il campo dedicato al networking. Come abbiamo già visto anche in passato, infatti, parlando dell’Internet of Things, oggi, tutto è collegato assieme e connesso ad Internet o ad altri strumenti. Il networking si occupa del network, o della rete, che attenzione non significa necessariamente…

  • NotPetya: il wiper che si finge ransomware

    Nel mese di maggio avevamo assistito già ad un grosso attacco ransomware denominato WannaCry, martedì scorso (27 giugno 2017) una nuova onda si è scagliata su vari computer europei ed americani: NotPetya. Questo malware è stato anche chiamato Petya, Nyetya, Petrwrap, e ExPetr e GoldenEye poiché fin da principio le compagnie di sicurezza non erano ancora…