Posts tagged on Italian

🇮🇹Analisi Malware a tema Mario

– Se siete stati bambini con un Nintendo DS (presente!), avrete giocato per molto tempo con videogame della serie Mario, il famoso idraulico italiano. Apparso per la prima volta in “Donkey Kong”, Mario è protagonista indiscusso dei videogiochi della famosa casa di sviluppo Nintendo: dagli … Read Full Article

Analisi Malware a tema Mario illustration

🇮🇹Come misurare il tempo di esecuzione di un programma

– Misurare le prestazioni di un programma significa tenere traccia del consumo delle risorse utilizzate dal programma. Oltre alla semplice prestazione tecnica, osservando da vicino RAM, CPU, è utile monitorare il tempo di esecuzione di un un certo task. Attività come l’ordinamento crescente di … Read Full Article

Come misurare il tempo di esecuzione di un programma illustration

🇮🇹Cheatsheet per Git in italiano

– Git è uno degli strumenti SCM più popolari. Può essere utilizzato per progetti grandi e piccoli ed è indipendente dai tipi di contenuto nei progetti. In effetti, usiamo git per gestire i contenuti dei capitoli di questo libro. Git è diverso da altri strumenti SCM perché è distribuito, il che … Read Full Article

🇮🇹Iniziare con Bitcoin: Guida per Principianti

– Un uomo che ammira con soddisfazione l'oasi del Bitcoin Se avete sentito parlare di blockchain o criptovalute, allora il termine che inizialmente viene in mente è Bitcoin. Lanciato 12 anni fa, l’aumento del prezzo della fine del 2017 ha creato una frenesia mediatica che ha spinto Bitcoin … Read Full Article

Iniziare con Bitcoin: Guida per Principianti illustration

🇮🇹Come Scrivere Un Buon Manuale Tecnico

– Per alcune persone pubblicare un libro rappresenta un sogno: significa condividere una particolare conoscenza. Nei libri narrativi, in cui dietro ad ogni storia, esiste una morale, spesso celata e non sempre facile da capire. Nei libri più “tecnici” (in inglese technical books) è … Read Full Article

Come Scrivere Un Buon Manuale Tecnico illustration

🇮🇹Come Reagire al Data Breach di Ledger: 5 Raccomandazioni

– Se pensi di essere tra utenti interessati dall’ultimo data breach di Ledger è importante non farti prendere dal panico! Segui pochi semplici passaggi e potrai controllare l’entità del danno e tenere sotto controllo la sicurezza del tuo account. Cosa sono i Data Breach? Uno degli … Read Full Article

Come Reagire al Data Breach di Ledger: 5 Raccomandazioni illustration

🇮🇹Convos: Client IRC Self-hosted e Persistente

– Nel 2020, soprattutto a causa della recente pandemia, molte persone hanno incominciato a prendere confidenza con strumenti di comunicazione interna. Microsoft Teams, Slack, Telegram, Mattermost e molti altri sono gli strumenti più utilizzati in assoluto ma c’è ancora qualcuno che utilizza IRC … Read Full Article

Convos: Client IRC Self-hosted e Persistente illustration

🇮🇹Dissezionare l'email phishing di Ledger

– I tentativi di phishing e di attacchi di ingegneria sociale sono aumentati esponenzialmente nell’ultimo periodo, specialmente nei confronti di utenti che hanno o sono in relazione con il mondo delle criptovalute. Recentemente, si sta molto discutendo riguardo un tentativo ben fatto di alcuni … Read Full Article

Dissezionare l'email phishing di Ledger illustration

🇮🇹Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1

– Mi arrivano dalle 10 alle 20 email al giorno e più della metà sono tentativi di spear phishing, ovvero una tipologia di truffa telematica via mail che il più delle volte mira ad ottenere dati personali della vittima, inclusi anche username e password di eventuali account mail, attraverso pagine … Read Full Article

Phishing: persuadere attraverso una voce sintetizzata da AI - Parte 1 illustration

🇮🇹Cos'è la tecnologia Stealth Address e perché Monero la usa?

– Oltre a Ring Signatures e Ring Confidential Transaction, una delle tante tecnologie implementate su Monero per proteggere i dati di due persone che scambiano denaro è stealth address, già introdotta nell’universo cryptocurrency con il protocollo CryptoNote. Questo articolo si focalizzerà sul … Read Full Article

Cos'è la tecnologia Stealth Address e perché Monero la usa? illustration

🇮🇹Monitorare la propria infrastruttura con Grafana, InfluxDB e CollectD

– Per alcune aziende, le infrastrutture sono il cuore del loro business. In particolare, mi riferisco a quelle aziende che hanno la necessità di gestire dati e applicazioni che si trovano su più di un server. Risulta quindi necessario monitorare i nodi dell’infrastruttura, specialmente se non si ha … Read Full Article

Monitorare la propria infrastruttura con Grafana, InfluxDB e CollectD illustration

🇮🇹Cheatsheet per Bash in italiano

– Una shell accetta i comandi e fornisce questi comandi al sistema operativo sottostante per l’esecuzione. Sulla maggior parte dei sistemi Linux, il programma della shell si chiama BASH (The Bourne Again Shell), ma ce ne sono altri, tra cui la shell C (tcsh) e la shell KORN (ksh). Attraverso … Read Full Article

🇮🇹Il mito della privacy e della crittografia end-to-end in Zoom

– Zoom è un servizio per ospitare meeting senza bisogno di installare e configurare complicati applicativi: è una delle tante soluzioni per chi, in periodo di quarantena, vuole tenersi in contatto con amici e parenti. In questo ultimo periodo, sta avendo un successo dato dalla semplicità con cui è … Read Full Article

Il mito della privacy e della crittografia end-to-end in Zoom illustration

🇮🇹FontStruct - Rompi l'InfraSTRUCTure!

– Cross-Site Scripting, API non protette e molto altro Il famoso sito FontStruct permette, anche agli utenti meno esperti, di creare da zero il proprio font personale. Una procedura molto semplificata: ti registri e sei già pronto per disegnare. Il tutto viene offerto, tramite una semplice interfaccia … Read Full Article

FontStruct - Rompi l'InfraSTRUCTure! illustration

🇮🇹Deoffuscare un trojan JScript

– Oltre il 50% degli attacchi informatici è eseguito attraverso un malware, il cui compito è quello di trovare una qualsiasi falla per iniettare altri tipi di virus tra cui malware, adware e molto altro ancora. Controllare il computer da remoto, spiare ogni informazione sullo schermo e anche crittare … Read Full Article

Deoffuscare un trojan JScript illustration

🇮🇹Google Dorks: Cosa Sono e Come Si Utilizzano

– I motori di ricerca (Google, Bing, DuckDuckGo) hanno contribuito a diffondere l’utilizzo di Internet tra le persone comuni: ti basta una parola chiave per accedere al tutto il contenuto inerente a quell’argomento. In origine non esisteva una funzione “Cerca” all’interno … Read Full Article

Google Dorks: Cosa Sono e Come Si Utilizzano illustration

GDPR – General Data Protection Regulation

– Il Regolamento Generale sulla Protezione dei Dati in vigore dal 25 Maggio 2018 stabilisce le nuove regole per trattare i Dati Personali all’interno della Comunità Europea e disciplinare l’esportazione dei Dati Personali al di fuori dei confini UE. Il Regolamento UE 2016/679 (General Data Protection … Read Full Article

GDPR – General Data Protection Regulation illustration

🇮🇹Così Ho Preso il Controllo dei Compilatori Online

– Molti compilatori online permettono di risparmiare tempo e risorse all’utente, facilitandolo lo sviluppo e l’apprendimento di programmini semplici come “Hello world” nei vari linguaggi di programmazione. Premetto che anche io non amo scaricare tutte le mie risorse per un … Read Full Article

Così Ho Preso il Controllo dei Compilatori Online illustration

🇮🇹MoneroV Fork: ecco perchè devi starne alla larga

– ATTENZIONE: Diversi cambiamenti sono stati attuati all’interno di Monero, la sezione “Tipi di fork” potrebbe essere non aggiornata completamente . Il nuovo fork non ufficiale della blockchain di Monero, MoneroV desta sospetti da parte di tutti gli utenti della community di Monero. … Read Full Article

MoneroV Fork: ecco perchè devi starne alla larga illustration

🇮🇹Come Ho Rotto la Barra di Ricerca di Envato

– Come Envato ha gestito dei potenziali rischi per la sicurezza attraverso il suo programma Bug Bounty Quando si pensa a grandi aziende come Slack, Atlassian, la sicurezza, dell’azienda e del cliente è fondamentale. Ma se proprio una di queste aziende come Envato, non fosse totalmente sicura? Ecco qua … Read Full Article

Come Ho Rotto la Barra di Ricerca di Envato illustration

🇮🇹Ciao mondo

– Ebbene sì, dopo aver riflettuto sull’utilità di un blog, sono qui ad annunciare ufficialmente che il sito è aperto! Ho affrontato circa un anno con molti pensieri, idee e analisi sparse qua e là nel web. Ora è giunto il momento di accorpare tutte le mie idee dentro un blog. Per chi ancora non mi … Read Full Article


View all tags