Tutti gli articoli - Page 4

Con i primi post scritti nel 2017, il blog di SerHack rappresenta un punto di vista solido ma unico nel campo dell'informatica. Dalle criptovalute alla sicurezza informatica, dal reverse engineering al phishing: molti argomenti sono illustrati con termini profani ma al tempo stesso ben scritti. Non ci credi? Prova a leggere uno degli articoli.

Olivetti 0.112.6 for SerHack

Come Reagire al Data Breach di Ledger: 5 Raccomandazioni

– Se pensi di essere tra utenti interessati dall’ultimo data breach di Ledger è importante non farti prendere dal panico! Segui pochi semplici passaggi e potrai controllare l’entità del danno e tenere sotto controllo la sicurezza del tuo account. Cosa sono i Data Breach? Uno degli … Leggi il post

Come Reagire al Data Breach di Ledger: 5 Raccomandazioni Illustration

Convos: Client IRC Self-hosted e Persistente

– Nel 2020, soprattutto a causa della recente pandemia, molte persone hanno incominciato a prendere confidenza con strumenti di comunicazione interna. Microsoft Teams, Slack, Telegram, Mattermost e molti altri sono gli strumenti più utilizzati in assoluto ma c’è ancora qualcuno che utilizza IRC … Leggi il post

Convos: Client IRC Self-hosted e Persistente Illustration

Dissezionare l'email phishing di Ledger

– I tentativi di phishing e di attacchi di ingegneria sociale sono aumentati esponenzialmente nell’ultimo periodo, specialmente nei confronti di utenti che hanno o sono in relazione con il mondo delle criptovalute. Recentemente, si sta molto discutendo riguardo un tentativo ben fatto di alcuni … Leggi il post

Dissezionare l'email phishing di Ledger Illustration

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1

– Mi arrivano dalle 10 alle 20 email al giorno e più della metà sono tentativi di spear phishing, ovvero una tipologia di truffa telematica via mail che il più delle volte mira ad ottenere dati personali della vittima, inclusi anche username e password di eventuali account mail, attraverso pagine … Leggi il post

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1 Illustration

Cos'è la tecnologia Stealth Address e perché Monero la usa?

– Monero Stealth Address Oltre a Ring Signatures e Ring Confidential Transaction, una delle tante tecnologie implementate su Monero per proteggere i dati di due persone che scambiano denaro è stealth address, già introdotta nell’universo cryptocurrency con il protocollo CryptoNote. Questo … Leggi il post

Cos'è la tecnologia Stealth Address e perché Monero la usa? Illustration
Tutti i tag