Gazzetta Tech

  • Guide
  • Sicurezza
  • Tech
  • Truffe
  • rimuovere-password-windows-kali-cover
    Guide

    Rimuovere la password di Windows con Kali Linux

  • Sicurezza

    Kodachi, l’alternativa a Tails per sicurezza e anonimato

  • Guide

    QNAP migrare da disco singolo a RAID

  • Codificare-un-backup-con-iTunes-cover
    Guide

    Codificare un backup con iTunes

  • coronavirus-email-fraudolenta-cover
    Truffe

    Coronavirus, attenzione alle email fraudolente

  • installare-windows-10-da-usb-cover
    Guide

    Installare Windows 10 da USB

Articoli Recenti

  • Synology Browser: Installare Firefox su Synology
    Guide

    Synology Browser: Installare Firefox su Synology

    Vediamo in questa guida come installare un browser, nel nostro caso firefox, su un Synology. Synology browser: installare firefox su Synology

    Continua lettura

  • Come installare TrueNAS su QNAP
    Guide

    Come installare TrueNAS su QNAP

    Guida descrittiva e con screenshot su come poter installare il recente TrueNAS su QNAP.

    Continua lettura

  • Snapchat: App craccate ecco come ti spiano
    Sicurezza

    Snapchat: App craccate ecco come ti spiano

    In questo articolo vedremo nel dettaglio e con l’esempio di Snapchat, come le app craccate possano essere utilizzate per lo spionaggio e il furto di…

    Continua lettura

  • Cyber Criminale, la difesa parte dall’attacco
    Sicurezza

    Cyber Criminale, la difesa parte dall’attacco

    Per difendersi da un cyber criminale bisogna pensare come un cyber criminale.

    Continua lettura

  • Treesize, spazio occupato sul disco
    Guide

    Treesize, spazio occupato sul disco

    Andiamo a vedere un utilissimo tool TreeSize per la gestione dello spazio allocato, ci aiuterà a capire dove abbiamo una quantità elevata di dati storicizzati…

    Continua lettura

  • Richiesta fattura proforma, attenzione al malware
    Truffe

    Richiesta fattura proforma, attenzione al malware

    vediamo in questo caso come si presenta una falsa richiesta fattura proforma inviata tramite una pec violata:

    Continua lettura

  • Phishing, Cos’è?
    Sicurezza

    Phishing, Cos’è?

    Gli attacchi di Phishing sfruttano l’ingegneria sociale, termine che descrive le tecniche di persuasione per ingannare l’utente ed accedere ai dati sensibili senza sfruttare vulnerabilità…

    Continua lettura

  • Cyber Criminale, perché effetua attacchi informatici?
    Sicurezza

    Cyber Criminale, perché effetua attacchi informatici?

    Cosa cerca un cyber criminale? Perché viola un sistema informatico? Qualcuno ce l’ha con me?

    Continua lettura

  • Collaboration suite e smart working
    Guide

    Collaboration suite e smart working

    Per lavorare in smart working è essenziale avere un organizzazione ben consolidata, ecco che ci vengono in aiuto le collaboration suite

    Continua lettura

  • Fingerprinting del Browser
    Sicurezza

    Fingerprinting del Browser

    Con Il termine fingerprinting (impronta digitale) definiamo quel valore unico che il browser assume dal momento in cui tutte le sue informazioni sommate portano ad…

    Continua lettura

  • PRIVACY ALEXA Registra tutto quello che dici
    Guide

    PRIVACY ALEXA Registra tutto quello che dici

    Cerchiamo di fare chiarezza sulla gestiore “privacy alexa” dei dispositivi Echo Amazon.

    Continua lettura

  • VPN, cosa sono e a cosa servono
    Sicurezza

    VPN, cosa sono e a cosa servono

    VPN acronimo di virtual private network è un tunnel criptato che effettua da tramite tra client e server, impedendo a chiunque di monitorare la connessione.

    Continua lettura

←
1 2 3 4
→

Cerca

Ultimi Articoli

  • Rimuovere la password di Windows con Kali Linux

    Rimuovere la password di Windows con Kali Linux

  • Kodachi, l’alternativa a Tails per sicurezza e anonimato

    Kodachi, l’alternativa a Tails per sicurezza e anonimato

  • QNAP migrare da disco singolo a RAID

    QNAP migrare da disco singolo a RAID

  • Codificare un backup con iTunes

    Codificare un backup con iTunes

  • Coronavirus, attenzione alle email fraudolente

    Coronavirus, attenzione alle email fraudolente

Categorie

  • Guide (20)
  • Sicurezza (10)
  • Tech (1)
  • Truffe (8)

Tags

Kali QNAP Synology

Gazzetta Tech

Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Pertanto, non può considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7/03/2001.

Copyright GazzettaTech 2025 | Privacy & Cookie Policy | Developed by OTTS