Articoli con il tag Italian

🇮🇹Svelare l'autore anonimo: tecniche di stilometria

– Una delle tecniche che mi affascina di più riguardo la scrittura è l’analisi testuale, che comprende la semantica (il significato delle parole) e sintattica (l’utilizzo dei segni e delle lettere per costruire frasi). Durante la storia, sia classica che moderna, sono numerosi gli autori … Read Full Article

Svelare l'autore anonimo: tecniche di stilometria Illustration

🇮🇹Analisi Malware a tema Mario

– Se siete stati bambini con un Nintendo DS (presente!), avrete giocato per molto tempo con videogame della serie Mario, il famoso idraulico italiano. Apparso per la prima volta in “Donkey Kong”, Mario è protagonista indiscusso dei videogiochi della famosa casa di sviluppo Nintendo: dagli … Read Full Article

Analisi Malware a tema Mario Illustration

🇮🇹Come misurare il tempo di esecuzione di un programma

– Misurare le prestazioni di un programma significa tenere traccia del consumo delle risorse utilizzate dal programma. Oltre alla semplice prestazione tecnica, osservando da vicino RAM, CPU, è utile monitorare il tempo di esecuzione di un un certo task. Attività come l’ordinamento crescente di … Read Full Article

Come misurare il tempo di esecuzione di un programma Illustration

🇮🇹Un'introduzione ai portafogli di criptovaluta: Quale tipo di portafoglio è più adatto a te?

– Mentre l’ecosistema della blockchain e degli asset digitali continua a fiorire e a produrre tecnologie rivoluzionarie che possono potenzialmente essere le forze trainanti della quarta rivoluzione industriale, i nuovi arrivati nello spazio stanno considerando quali opzioni di archiviazione sono … Read Full Article

Un'introduzione ai portafogli di criptovaluta: Quale tipo di portafoglio è più adatto a te? Illustration

🇮🇹Iniziare con Bitcoin: Guida per Principianti

– Un uomo che ammira con soddisfazione l'oasi del Bitcoin Se avete sentito parlare di blockchain o criptovalute, allora il termine che inizialmente viene in mente è Bitcoin. Lanciato 12 anni fa, l’aumento del prezzo della fine del 2017 ha creato una frenesia mediatica che ha spinto Bitcoin … Read Full Article

Iniziare con Bitcoin: Guida per Principianti Illustration

🇮🇹Come Scrivere Un Buon Manuale Tecnico

– Per alcune persone pubblicare un libro rappresenta un sogno: significa condividere una particolare conoscenza. Nei libri narrativi, in cui dietro ad ogni storia, esiste una morale, spesso celata e non sempre facile da capire. Nei libri più “tecnici” (in inglese technical books) è … Read Full Article

Come Scrivere Un Buon Manuale Tecnico Illustration

🇮🇹Come Reagire al Data Breach di Ledger: 5 Raccomandazioni

– Se pensi di essere tra utenti interessati dall’ultimo data breach di Ledger è importante non farti prendere dal panico! Segui pochi semplici passaggi e potrai controllare l’entità del danno e tenere sotto controllo la sicurezza del tuo account. Cosa sono i Data Breach? Uno degli … Read Full Article

Come Reagire al Data Breach di Ledger: 5 Raccomandazioni Illustration

🇮🇹Convos: Client IRC Self-hosted e Persistente

– Nel 2020, soprattutto a causa della recente pandemia, molte persone hanno incominciato a prendere confidenza con strumenti di comunicazione interna. Microsoft Teams, Slack, Telegram, Mattermost e molti altri sono gli strumenti più utilizzati in assoluto ma c’è ancora qualcuno che utilizza IRC … Read Full Article

Convos: Client IRC Self-hosted e Persistente Illustration

🇮🇹Dissezionare l'email phishing di Ledger

– I tentativi di phishing e di attacchi di ingegneria sociale sono aumentati esponenzialmente nell’ultimo periodo, specialmente nei confronti di utenti che hanno o sono in relazione con il mondo delle criptovalute. Recentemente, si sta molto discutendo riguardo un tentativo ben fatto di alcuni … Read Full Article

Dissezionare l'email phishing di Ledger Illustration

🇮🇹Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1

– Mi arrivano dalle 10 alle 20 email al giorno e più della metà sono tentativi di spear phishing, ovvero una tipologia di truffa telematica via mail che il più delle volte mira ad ottenere dati personali della vittima, inclusi anche username e password di eventuali account mail, attraverso pagine … Read Full Article

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1 Illustration

🇮🇹Cos'è la tecnologia Stealth Address e perché Monero la usa?

– Monero Stealth Address Oltre a Ring Signatures e Ring Confidential Transaction, una delle tante tecnologie implementate su Monero per proteggere i dati di due persone che scambiano denaro è stealth address, già introdotta nell’universo cryptocurrency con il protocollo CryptoNote. Questo … Read Full Article

Cos'è la tecnologia Stealth Address e perché Monero la usa? Illustration

🇮🇹Monitorare la propria infrastruttura con Grafana, InfluxDB e CollectD

– Per alcune aziende, le infrastrutture sono il cuore del loro business. In particolare, mi riferisco a quelle aziende che hanno la necessità di gestire dati e applicazioni che si trovano su più di un server. Risulta quindi necessario monitorare i nodi dell’infrastruttura, specialmente se non si ha … Read Full Article

Monitorare la propria infrastruttura con Grafana, InfluxDB e CollectD Illustration

🇮🇹Cheatsheet per Bash in italiano

– Una shell accetta i comandi e fornisce questi comandi al sistema operativo sottostante per l’esecuzione. Sulla maggior parte dei sistemi Linux, il programma della shell si chiama BASH (The Bourne Again Shell), ma ce ne sono altri, tra cui la shell C (tcsh) e la shell KORN (ksh). Attraverso … Read Full Article

🇮🇹Il mito della privacy e della crittografia end-to-end in Zoom

– Zoom è un servizio per ospitare meeting senza bisogno di installare e configurare complicati applicativi: è una delle tante soluzioni per chi, in periodo di quarantena, vuole tenersi in contatto con amici e parenti. In questo ultimo periodo, sta avendo un successo dato dalla semplicità con cui è … Read Full Article

Il mito della privacy e della crittografia end-to-end in Zoom Illustration

🇮🇹Cheatsheet per Git in italiano

– Git è uno degli strumenti SCM più popolari. Può essere utilizzato per progetti grandi e piccoli ed è indipendente dai tipi di contenuto nei progetti. In effetti, usiamo git per gestire i contenuti dei capitoli di questo libro. Git è diverso da altri strumenti SCM perché è distribuito, il che … Read Full Article

🇮🇹Monero Windows e Linux CLI compromessi: L'analisi dei binari

– Come menzionato nel post del blog getmonero.org, i binari della Command Line Interface (CLI) di Monero sono stati recentemente compromessi. Per i lettori che non conoscono Monero, è una criptovaluta che mira a proteggere la privacy finanziaria dei suoi utenti. Si basa su tecnologie ben note come le … Read Full Article

Monero Windows e Linux CLI compromessi: L'analisi dei binari Illustration

Sviluppare il nuovo sito: da Wordpress a Hugo

– All’inizio, ho iniziato il mio sito il 14 maggio del 2017 quando è apparso il recente malware Wannacry. Il mio primo post, infatti, era per discutere e analizzare il malware in profondità, spiegando concetti tecnici a persone che non sanno nulla di Windows e SMB. Nella mia vita, ho incontrato … Read Full Article

Sviluppare il nuovo sito: da Wordpress a Hugo Illustration

🇮🇹Analisi di un ASIC firmware: Antminer exploit

– Introduzione Gli esperti dicono che le criptovalute (come Bitcoin, Monero ed Ethereum) saranno i protagonisti del futuro sistema economico decentralizzato e distribuito. Se questo è vero, allora uno degli argomenti più dibattuti nel campo delle criptovalute, come verificare i pagamenti spendendo il … Read Full Article

Analisi di un ASIC firmware: Antminer exploit Illustration

🇮🇹Analisi della botnet basata sulla rete IRC

– Con uno dei miei tanti honeypots attivati in giro per il world wide web, ho scoperto un interessante script scritto con il famoso linguaggio di programmazione Perl. Questo script Perl è un malware utilizzato per controllare a distanza una macchina, aprendo quella che tecnicamente viene chiamata … Read Full Article

🇮🇹MyMonero Phishing - Analizzare la falsa app Android

– Stavo navigando su Reddit tranquillamente in una giornata di sole. Ero occupato perché dovevo lavorare per molti progetti tra cui Mastering Monero. Ad un certo punto, ho notato un thread di un nuovo utente che chiedeva se ci fosse mai stata un’app MyMonero per Android. Prima di tutto, MyMonero … Read Full Article

MyMonero Phishing - Analizzare la falsa app Android Illustration

🇮🇹È stata rilasciata la prima edizione di Mastering Monero

– “Mastering Monero: The future of private transactions” è la tua guida attraverso il mondo di Monero, una criptovaluta leader con un focus sulle transazioni private e resistenti alla censura. Questo libro contiene tutto ciò che devi sapere per iniziare ad usare Monero nel tuo business o … Read Full Article

È stata rilasciata la prima edizione di Mastering Monero Illustration

🇮🇹Cercare vulnerabilità in Wordpress Plugin: Ultimate Member CVE-2018-17866

– Prodotto: Ultimate Member - User Profile & Membership Plugin Versione: 2.0.27 o precedente URL: https://wordpress.org/plugins/ultimate-member/ Potenziali utenti interessati: 100.000+ CVE : CVE-2018-17866 Ultimate Member Ultimate Member è uno dei tanti plugin di profilo utente e … Read Full Article

Cercare vulnerabilità in Wordpress Plugin: Ultimate Member CVE-2018-17866 Illustration

🇮🇹FontStruct - Rompi l'InfraSTRUCTure!

– Cross-Site Scripting, API non protette e molto altro Il famoso sito FontStruct permette, anche agli utenti meno esperti, di creare da zero il proprio font personale. Una procedura molto semplificata: ti registri e sei già pronto per disegnare. Il tutto viene offerto, tramite una semplice … Read Full Article

FontStruct - Rompi l'InfraSTRUCTure! Illustration

🇮🇹Deoffuscare un trojan JScript

– Oltre il 50% degli attacchi informatici è eseguito attraverso un malware, il cui compito è quello di trovare una qualsiasi falla per iniettare altri tipi di virus tra cui malware, adware e molto altro ancora. Controllare il computer da remoto, spiare ogni informazione sullo schermo e anche crittare … Read Full Article

Deoffuscare un trojan JScript Illustration

🇮🇹Google Dorks: Cosa Sono e Come Si Utilizzano

– I motori di ricerca (Google, Bing, DuckDuckGo) hanno contribuito a diffondere l’utilizzo di Internet tra le persone comuni: ti basta una parola chiave per accedere al tutto il contenuto inerente a quell’argomento. In origine non esisteva una funzione “Cerca” all’interno … Read Full Article

Google Dorks: Cosa Sono e Come Si Utilizzano Illustration

🇮🇹GDPR – General Data Protection Regulation

– Il Regolamento Generale sulla Protezione dei Dati in vigore dal 25 Maggio 2018 stabilisce le nuove regole per trattare i Dati Personali all’interno della Comunità Europea e disciplinare l’esportazione dei Dati Personali al di fuori dei confini UE. Il Regolamento UE 2016/679 (General Data Protection … Read Full Article

GDPR – General Data Protection Regulation Illustration

🇮🇹Così Ho Preso il Controllo dei Compilatori Online

– Molti compilatori online permettono di risparmiare tempo e risorse all’utente, facilitandolo lo sviluppo e l’apprendimento di programmini semplici come “Hello world” nei vari linguaggi di programmazione. Premetto che anche io non amo scaricare tutte le mie risorse per un … Read Full Article

Così Ho Preso il Controllo dei Compilatori Online Illustration

🇮🇹MoneroV Fork: ecco perchè devi starne alla larga

– ATTENZIONE: Diversi cambiamenti sono stati attuati all’interno di Monero, la sezione “Tipi di fork” potrebbe essere non aggiornata completamente . Il nuovo fork non ufficiale della blockchain di Monero, MoneroV desta sospetti da parte di tutti gli utenti della community di Monero. … Read Full Article

MoneroV Fork: ecco perchè devi starne alla larga Illustration

🇮🇹Come Ho Rotto la Barra di Ricerca di Envato

– Come Envato ha gestito dei potenziali rischi per la sicurezza attraverso il suo programma Bug Bounty Quando si pensa a grandi aziende come Slack, Atlassian, la sicurezza, dell’azienda e del cliente è fondamentale. Ma se proprio una di queste aziende come Envato, non fosse totalmente sicura? Ecco qua … Read Full Article

Come Ho Rotto la Barra di Ricerca di Envato Illustration

View all tags