Come accedere alle Darknet in sicurezza?
Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicura e
Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicura e
Non è la prima volta che parliamo di Tim Berners-Lee. Lo abbiamo fatto anche con un video sul canale YouTube di RHC raccontando come questo
L’inganno è un ingrediente fondamentale nelle truffe online, negli attacchi informatici e in tutte quelle cose dove si vuole colpire un sistema o un individuo
È stato un periodo di boom per l’ingegneria sociale il 2020. Il panico dovuto alla pandemia, le preoccupazioni sul reddito, la paura per la salute
Il Presidente di Nintendo of America si chiama Doug Bowser, ma anche il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si
Una delle cose che spesso va di pari passo con gli innumerevoli hack e fughe di dati online, di cui su RHC parliamo spesso (e che
Avrai bisogno di drizzare le orecchie per questa nuova e virale “falsità” che emerge dal mondo stravagante delle AI e dei media sintetizzati. Si tratta
Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazione è cambiata
Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra
Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore