Anonymous

Categoria anonimato

Trojan di stato, evitalo con Linux

Questo articolo tratto da punto-informatico.it , ci fa aprire ancora una volta gli occhi. Il pericolo per l’utente che utilizza software a codice chiuso è alto, specialmente se si tratta della propria privacy. Provate ad immaginare se un cracker prenderre pieno controllo sul trojan … Penso che mezza rete (per non dire l’intera) cascherebbe giù.

I produttori di pc tornano a xp

I produttori di pc come Dell tornano a xp e abbandonano Vista. Anche microsoft annuncia che Vista è un sistemaoperativo perdente…. Qui in seguito inserisco l'articolo in inglese.

Segretezza con GPG (Guida)

La seguente guida è stat sposta nel nuovo blog:   http://linux.salvatoregx.com/blog/index.php?op=ViewArticle&articleId=6&blogId=1

WI-FI accesso non autorizzato (GUIDA)

La seguente guida è stata spostata sul nuovo blog. Potete trovarla su: http://linux.salvatoregx.com/blog/index.php?op=ViewArticle&articleId=5&blogId=1

WarDriving sempre più attivo chiave wpa?

Il WarDriving ovvero la scoperta e l'utilizzo delle reti wi-fi protette e non, è una tecnica che ogni giorno viene sempre più utilizzata.

Connessione irc si, ma con ssl.

La seguente guida è stata spostata nel nuovo blog:   http://linux.salvatoregx.com/blog/index.php?op=ViewArticle&articleId=7&blogId=1

Utilizzare Jabber come servizio di messaggistica

La seguente guida è stata spostata sul nuovo blog:   http://linux.salvatoregx.com/blog/index.php?op=ViewArticle&articleId=8&blogId=1

Sicurezza dei dati

Inauguro questo blog per mettere alla luce e a libera conoscenza tutti i rischi della rete per quanto riguarda i dati personali e tutte le migliori tecniche di anonimato.