Tutti gli articoli - Page 2

Con i primi post scritti nel 2017, il blog di SerHack rappresenta un punto di vista solido ma unico nel campo dell'informatica. Dalle criptovalute alla sicurezza informatica, dal reverse engineering al phishing: molti argomenti sono illustrati con termini profani ma al tempo stesso ben scritti. Non ci credi? Prova a leggere uno degli articoli.

Olivetti 0.101.0 for SerHack

Analisi Malware a tema Mario

– Se siete stati bambini con un Nintendo DS (presente!), avrete giocato per molto tempo con videogame della serie Mario, il famoso idraulico italiano. Apparso per la prima volta in Donkey Kong, Mario è protagonista indiscusso dei videogiochi della famosa casa di sviluppo Nintendo: dagli sport, alle … Leggi il post

Analisi Malware a tema Mario Illustration

Come misurare il tempo di esecuzione di un programma

– Misurare le prestazioni di un programma significa tenere traccia del consumo delle risorse utilizzate dal programma. Oltre alla semplice prestazione tecnica, osservando da vicino RAM, CPU, è utile monitorare il tempo di esecuzione di un un certo task. Attività come l’ordinamento crescente di … Leggi il post

Come misurare il tempo di esecuzione di un programma Illustration

Un'introduzione ai portafogli di criptovaluta: Quale tipo di portafoglio è più adatto a te?

– Mentre l’ecosistema della blockchain e degli asset digitali continua a fiorire e a produrre tecnologie rivoluzionarie che possono potenzialmente essere le forze trainanti della quarta rivoluzione industriale, i nuovi arrivati nello spazio stanno considerando quali opzioni di archiviazione sono … Leggi il post

Un'introduzione ai portafogli di criptovaluta: Quale tipo di portafoglio è più adatto a te? Illustration

Iniziare con Bitcoin: Guida per Principianti

– Se avete sentito parlare di blockchain o criptovalute, allora il termine che inizialmente viene in mente è Bitcoin. Lanciato 12 anni fa, l’aumento del prezzo della fine del 2017 ha creato una frenesia mediatica che ha spinto Bitcoin nel mainstream e nel nostro lessico moderno. Leggi il post

Iniziare con Bitcoin: Guida per Principianti Illustration

Come Scrivere Un Buon Manuale Tecnico

– Per alcune persone pubblicare un libro rappresenta un sogno: significa condividere una particolare conoscenza. Nei libri narrativi, in cui dietro ad ogni storia, esiste una morale, spesso celata e non sempre facile da capire. Leggi il post

Come Scrivere Un Buon Manuale Tecnico Illustration

Come Reagire al Data Breach di Ledger: 5 Raccomandazioni

– Se pensi di essere tra utenti interessati dall’ultimo data breach di Ledger è importante non farti prendere dal panico! Leggi il post

Come Reagire al Data Breach di Ledger: 5 Raccomandazioni Illustration

Convos: Client IRC Self-hosted e Persistente

– Nel 2020, soprattutto a causa della recente pandemia, molte persone hanno incominciato a prendere confidenza con strumenti di comunicazione interna. Leggi il post

Convos: Client IRC Self-hosted e Persistente Illustration

Dissezionare l'email phishing di Ledger

– I tentativi di phishing e di attacchi di ingegneria sociale sono aumentati esponenzialmente nell’ultimo periodo, specialmente nei confronti di utenti che hanno o sono in relazione con il mondo delle criptovalute. Recentemente, si sta molto discutendo riguardo un tentativo ben fatto di alcuni … Leggi il post

Dissezionare l'email phishing di Ledger Illustration

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1

– I get between 10 to 20 emails per day and, usually, more than half of them are phishing attempts. Phishing attempts are a type of email scam that typically aims to obtain personal data of the victim, including username and password for email accounts and popular services (Gmail, Hotmail, mail.ru, … Leggi il post

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1 Illustration

Cos'è la tecnologia Stealth Address e perché Monero la usa?

– Oltre a Ring Signatures e Ring Confidential Transaction, una delle tante tecnologie implementate su Monero per proteggere i dati di due persone che scambiano denaro è stealth address, già introdotta nell’universo cryptocurrency con il protocollo CryptoNote. Questo articolo si focalizzerà sul … Leggi il post

Cos'è la tecnologia Stealth Address e perché Monero la usa? Illustration
Tutti i tag