Articoli Recenti
-
Come sbloccare un PDF Protetto da password con un Brute-Force utilizzando Kali linux
Breve guida su come sbloccare un PDF protetto senza avere la password
-
Unicredit truffa via email
Nuova Unicredit truffa a carico dell’istituto bancario che, con una semplice email, permette ai cybercriminali di accedere al vostro conto
-
Come riconoscere una truffa su WhatsApp 2025: guida completa
Scopri come riconoscere una truffa su WhatsApp nel 2025. Guida aggiornata con segnali precursori, esempi reali e consigli su come poterti proteggere
-
Come generare una chiave SSH
In questa guida viene mostrato passo-passo come generare una chiave SSH e come utilizzarla; come ulteriore livello di sicurezza, disabilitare l’accesso tramite utente/password
-
Synology Browser: Installare Firefox su Synology
Vediamo in questa guida come installare un browser, nel nostro caso firefox, su un Synology. Synology browser: installare firefox su Synology
-
Come installare TrueNAS su QNAP
Guida descrittiva e con screenshot su come poter installare il recente TrueNAS su QNAP.
-
Snapchat: App craccate ecco come ti spiano
In questo articolo vedremo nel dettaglio e con l’esempio di Snapchat, come le app craccate possano essere utilizzate per lo spionaggio e il furto di…
-
Cyber Criminale, la difesa parte dall’attacco
Per difendersi da un cyber criminale bisogna pensare come un cyber criminale.
-
Treesize, spazio occupato sul disco
Andiamo a vedere un utilissimo tool TreeSize per la gestione dello spazio allocato, ci aiuterà a capire dove abbiamo una quantità elevata di dati storicizzati…
-
Richiesta fattura proforma, attenzione al malware
vediamo in questo caso come si presenta una falsa richiesta fattura proforma inviata tramite una pec violata:
-
Phishing, Cos’è?
Gli attacchi di Phishing sfruttano l’ingegneria sociale, termine che descrive le tecniche di persuasione per ingannare l’utente ed accedere ai dati sensibili senza sfruttare vulnerabilità …
-
Cyber Criminale, perché effetua attacchi informatici?
Cosa cerca un cyber criminale? Perché viola un sistema informatico? Qualcuno ce l’ha con me?