Articoli Recenti
-
Cyber Criminale, perché effetua attacchi informatici?
Cosa cerca un cyber criminale? Perché viola un sistema informatico? Qualcuno ce l’ha con me?
-
Collaboration suite e smart working
Per lavorare in smart working è essenziale avere un organizzazione ben consolidata, ecco che ci vengono in aiuto le collaboration suite
-
Fingerprinting del Browser
Con Il termine fingerprinting (impronta digitale) definiamo quel valore unico che il browser assume dal momento in cui tutte le sue informazioni sommate portano ad…
-
PRIVACY ALEXA Registra tutto quello che dici
Cerchiamo di fare chiarezza sulla gestiore “privacy alexa” dei dispositivi Echo Amazon.
-
VPN, cosa sono e a cosa servono
VPN acronimo di virtual private network è un tunnel criptato che effettua da tramite tra client e server, impedendo a chiunque di monitorare la connessione.
-
Proxy e anonimato: cosa sono e come utilizzarli
In questo articolo andremo a vedere com’è possibile nascondere il nostro indirizzo ip pubblico tramite l’utilizzo di un proxy
-
Come entrare nel BIOS UEFI
In questa guida viene mostrato come accedere al BIOS UEFI ad esempio per modificare l’ordine di avvio delle periferiche (HD, USB, etc), disabilitare porte o…
-
Come entrare nel BIOS
In questa guida viene mostrato passo-passo come accedere al BIOS ad esempio per modificare l’ordine di avvio delle periferiche (HD, USB, etc), disabilitare porte o…