Geekissimo

Mondo Hacker

OperaTor: navigare anonimamente come non hai mai fatto prima

Pubblicato il 10/05/2007 di: Shor (Angelo Di Veroli) 11 commenti
OperaTor: navigare anonimamente come non hai mai fatto prima

Se avete necessità di navigare anonimamente ma siete stufi della lentezza dei proxy che utilizzate e sopratutto sempre più difficili da reperire potete utilizzare il nuovissimo e utilissimo OperaTor. Da come potete facilmente intuire dal nome, si tratta di un […]Continua a leggere

Phishing: 12 banche italiane non sono abbastanza protette

Pubblicato il 09/05/2007 di: Shor (Angelo Di Veroli) 13 commenti
Phishing: 12 banche italiane non sono abbastanza protette

Al giorno d’oggi in Italia, come nel resto del mondo il fenomeno del “Phishing” è sempre piu diffuso. In particolare le prede preferite dagli Hacker sono le banche. Sempre più utenti anziché fare ore ed ore la fila inanzi allo […]Continua a leggere

Ikea Hacker

Pubblicato il 06/05/2007 di: Shor (Angelo Di Veroli) 3 commenti
Ikea Hacker

Oggi è Domenica, e voglio porre una domanda a tutti i geeks che sono felicemente accoppiati con una donna: “Quante volte vi hanno costretto a forza ad andare al maledetto Ikea di Domenica? Che poi fateci caso ci sono 50 […]Continua a leggere

Dark Room: scrivi senza distrazioni

Pubblicato il 02/05/2007 di: Shor (Angelo Di Veroli) 7 commenti
Dark Room: scrivi senza distrazioni

Dark Room è un semplice editor di testo ma con un compito ben preciso, farci scrivere senza distrazioni. Grazie a questo software gratuito potrete scrivere senza essere disturbati o distratti da chat, internet o email. Infatti è un editor a […]Continua a leggere

Programmi Hacker

Pubblicato il 02/05/2007 di: Shor (Angelo Di Veroli) 495 commenti
Programmi Hacker

Programmi Hacker Ecco una bella lista di programmi hacker, devo ammettere che ultimamente ho trascurato l’argomento Hacking e Sicurezza, e visto che nel sondaggio che sta sulla sidebar, è l’argomento più richiesto, voglio rimediare dandovi la lista originale dei migliori […]Continua a leggere

Spyware Terminator: rimuove spyware, adware e trojans rilasciata versione 1.8.7.991

Pubblicato il 29/04/2007 di: Shor (Angelo Di Veroli) 1 commento
Spyware Terminator: rimuove spyware, adware e trojans rilasciata versione 1.8.7.991

L’utilissimo Spyware Terminator, il tool che ci permette di eliminare spyware, adware e trojans è arrivato alla versione 1.8.7.991. Tra le novità ci sono ovviamente dei nuovi tool per la rimozione dei trojan più recenti e il supporto multilingua che […]Continua a leggere

Navigare anonimo con Megaproxy

Pubblicato il 18/04/2007 di: Shor (Angelo Di Veroli) 1 commento
Navigare anonimo con Megaproxy

Ecco un altro utile servizio per navigare anonimi, avevo gia segnalato l’ottimo Proxygiga circa 2 mesi fa, mentre oggi è il turno di Megaproxy Web SSL VPN. Andando in questo sito avrete la possibilità di navigare in anonimo, senza preoccuparvi […]Continua a leggere

AVG Anti-Rootkit per Windows

Pubblicato il 15/04/2007 di: Shor (Angelo Di Veroli) 4 commenti
AVG Anti-Rootkit per Windows

AVG Anti-Rootkit è un potente strumento tecnologico per individuare e rimuovere i rootkits. I rootkits sono usati per nascondere programmi maligni come trojan o keylogger nel tuo computer. La tecnologia avanzata usata dai rootkits per nascondersi dai, fa in modo […]Continua a leggere

Yoh: accorcia URL troppo lunghi

Pubblicato il 08/04/2007 di: Shor (Angelo Di Veroli) 0 commenti
Yoh: accorcia URL troppo lunghi

Dopo aver pubblicato un servizio su PeqNo ecco un altro ottimo sito per accorciare indirizzi internet troppo lunghi. Ci sono infatti dei siti che limitano nei form la lunghezza degli URL, sfruttando il servizio che ci offre Yoh avremo un […]Continua a leggere

Nuovo attacco Phishing al BancoPosta

Pubblicato il 05/04/2007 di: Shor (Angelo Di Veroli) 9 commenti
Nuovo attacco Phishing al BancoPosta

Attenzione, se siete clienti di BancoPosta, oggi è partito un altro attacco di Phishing. Il Phishing è una frode informatica, realizzata con l’invio di e-mail contraffatte, finalizzata all’acquisizione, per scopi illegali, di dati riservati. La frode viene realizzata attraverso l’invio […]Continua a leggere

Virustotal: aggregratore di 30 antivirus online

Pubblicato il 02/04/2007 di: Shor (Angelo Di Veroli) 0 commenti
Virustotal: aggregratore di 30 antivirus online

Se abbiamo il dubbio che un file possa contenere un visrus, trojan, backdoor, exploit, worm, spyware o malware niente paura, potete utilizzare il servizio gratuito offerto da Virustotal. Ognuno di noi ha il proprio antivirus lo so, ma i file […]Continua a leggere

Tabella dei tempi necessari per cracckare una password con brute force

Pubblicato il 28/03/2007 di: Shor (Angelo Di Veroli) 5 commenti
Tabella dei tempi necessari per cracckare una password con brute force

Ecco una tabella riassuntiva del tempo necessario per cracckare le password di qualsiasi tipo, che vanno dai 3 ai 14 caratteri. I tempi stimati sono stati calcolati con un semplicissimo software di Brute Force ed un pc di normali prestazioni. […]Continua a leggere

Leggere l’email tramite telnet nel terminale

Pubblicato il 24/03/2007 di: Shor (Angelo Di Veroli) 11 commenti
Leggere l’email tramite telnet nel terminale

Se ci troviamo su un pc bloccato o momentaneamente con client email indisponibili, e il nostro provider supporta il protocollo pop3, possiamo leggere le nostre email tramite Telnet nel terminale. Per leggere l’email vi basterà seguire questi semplici passi: Andare […]Continua a leggere

Peqno: attenzione al redirect

Pubblicato il 11/03/2007 di: Shor (Angelo Di Veroli) 2 commenti
Peqno: attenzione al redirect

Peqno nasce come un nuovo servizio per accarciare i link troppo lunghi. Infatti basta inserire l’indirizzo che volete ridurre nell’apposito campo e avrete un link di tipo http://peqno.com/?APexcmcFZq su cui ci sarà il redirect al sito che avete inserito. Se […]Continua a leggere

Pagina:12345678