Come installare Windows 11 con un account locale e senza l’accesso a Internet

Microsoft ha da poco annunciato che a partire dalla versione 22H2 di Windows 11, sarà obbligatorio disporre di un account Microsoft e di una connessione internet per completare la configurazione iniziale del sistema operativo (OOBE). Questa decisione ha suscitato alcune polemiche da parte degli utenti, che lamentano la perdita di libertà di scelta e la raccolta di dati personali da parte di Microsoft. Perché l’account Microsoft è obbligatorio? Microsoft ha dichiarato che l’account Microsoft è necessario per migliorare l’esperienza utente e offrire funzionalità aggiuntive. Ad esempio, l’account Microsoft consente di…

Read More

Ransomware: la strategia del ripristino dei dati come chiave per la sopravvivenza

I ransomware rappresentano una delle minacce informatiche più pericolose del XXI secolo. Questi software dannosi criptano i dati delle vittime, richiedendo poi un riscatto in cambio della chiave per decifrarli. Sebbene le aziende e gli individui stiano facendo del loro meglio per prevenire tali attacchi, la questione principale è: qual è la via d’uscita una volta che si è caduti nella trappola dei ransomware? Negli ultimi anni, c’è stata una svolta significativa nel modo in cui le organizzazioni stanno affrontando questa minaccia. La risposta è diventata sempre più chiara: il…

Read More

Come usare la fotocamera del cellulare come webcam: le migliori app per Android e iOS

Negli ultimi anni, le videochiamate sono diventate sempre più popolari, soprattutto grazie alla diffusione di internet e di dispositivi come smartphone e tablet. Tuttavia, non tutti i dispositivi sono dotati di una webcam di qualità sufficiente, soprattutto se si tratta di un computer portatile vecchio o economico. In questi casi, è possibile utilizzare la fotocamera del cellulare come webcam. Questa soluzione è semplice da implementare e offre una qualità dell’immagine nettamente superiore a quella di una webcam integrata. Come fare Esistono diversi modi per usare la fotocamera del cellulare come…

Read More

ShadowVault macOS Stealer: il nuovo malware su Mac

Forse non tutti siamo a conoscenza del nuovo malware che, da inizio anno, sta intaccando l’ambiente Apple su dispositivi Mac. Il suo nome è ShadowVault macOS Stealer e, come ci suggerisce il nome, è capace di rubare password, numeri di carte di credito, e-wallet, crypto wallet e molto altro.. ShadowVault è stato progettato ad hoc per poter rubare dati sensibili su tutti i sistemi macOS. Precedentemente esisteva una versione più “semplice” di questo malware che si chiamava MacStealer. Potremmo definirlo non solo come malware, ma come un vero e proprio…

Read More

Come installare Windows 11 senza rispettare i requisiti minimi

Se sei interessato ad installare Windows 11 sul tuo computer, anche se non soddisfa i requisiti minimi di sistema, esiste un metodo non ufficiale che ti consente di aggirare il requisito del Trusted Platform Module (TPM) 2.0. Segui questa guida per scoprire come installare Windows 11 senza rispettare i requisiti minimi. È importante notare che questo metodo non è supportato ufficialmente da Microsoft e potrebbe comportare problemi di compatibilità e sicurezza. Procedi quindi a tuo rischio! Di seguito trovi i requisiti minimi elencati da Microsoft: Dopo questa breve premessa, cominciamo!…

Read More

Hackerare la password di una qualsiasi rete Wi-Fi

Nella guida di oggi vi mostreremo come sia possibile, coi giusti strumenti, riuscire a trovare la password di qualsiasi rete Wi-Fi grazie a Kali Linux. Questa guida non deve spronarvi a crackare le reti wifi dei vostri vicini o amici, ma serve a rendere più sicura la password della nostra rete domestica. Ricordiamo a tutti i nostri utenti che crackare una password, sia essa Wi-Fi o di un account, costituisce un reato a tutti gli effetti. Dopo questa breve introduzione, siamo pronti a cominciare. Di cosa abbiamo bisogno? Innanzitutto del…

Read More

Come hackerare una password con Kali Linux

L’utilizzo di password è ancora uno dei metodi più comuni e fondamentali per proteggere l’accesso ai nostri account e dati sensibili online. Tuttavia, molte persone utilizzano password deboli o comuni, mettendo a rischio la sicurezza dei propri account. Gli hacker cercano continuamente di violare le password per accedere ai sistemi protetti, motivo per cui la sicurezza informatica è sempre più importante. Kali Linux è una distribuzione Linux utilizzata dagli esperti di sicurezza informatica per testare la sicurezza di un sistema, compresa la forza delle password. Le informazioni qui di seguito…

Read More

Testare la vulnerabilità e la sicurezza di un sito WordPress

WordPress è un CMS molto popolare e utilizzato da molti siti web ed è per questo che diventa un bersaglio frequente per gli hacker. Elenchiamo alcune vulnerabilità comuni di WordPress: È perciò importante mantenere il sito WordPress aggiornato, utilizzare credenziali forti e verificare regolarmente la sicurezza del sito per prevenire tutte queste vulnerabilità. In che modo possiamo sapere se il nostro sito è protetto o ha delle vulnerabilità? Ed ecco che ci viene incontro WPScan. Cosa è WPScan? WPScan è uno strumento di sicurezza open source che viene appunto utilizzato…

Read More

Come eliminare correttamente file spazzatura e temporanei da Windows

Ancora oggi tantissime persone non sono in grado di pulire in maniera corretta il proprio pc. Infatti, la maggior parte degli utenti si affida a programmi che promettono la rimozione di file quando invece vanno solamente a peggiore la situazione, riempiendo il pc di spyware e malware. Uno dei più famosi è CCleaner ed è proprio a causa della sua immensa popolarità che venne preso di mira dagli hacker che ancora oggi mettono online la sua versione Business (a pagamento) inserendo al suo interno un numero spropositato di malware. E’…

Read More

Come aggiungere delle password per utilizzare applicazioni su iOS

Forse non tutti i possessori di dispositivi mobile Apple sono a conoscenza del fatto che sia possibile aggiungere una password alle proprie applicazioni, in modo da bloccarne l’accesso qualora qualcun altro abbia tra le mani il vostro dispositivo. L’unico requisito per questa procedura è avere almeno iOS 12 o superiore. Vediamo come fare! Per questo tutorial andremo ad usare la funzione “Tempo di utilizzo”.Ora comincerete a domandarvi quale sia il nesso logico tra una app del genere e la sicurezza del vostro iPhone. Semplice! Con Tempo di utilizzo saremo in…

Read More