Tor è uno degli strumenti più importanti per la navigazione anonima. Mentre la sua configurazione standard è ottima per nascondere la tua attività web, dovrai fare alcune modifiche se vuoi che i tuoi dati viaggino attraverso nodi in determinati paesi. Questo articolo ti mostrerà come modificare i codici paese Tor su Windows, Mac e Linux….
Category: Informazioni di sicurezza
Come utilizzare la crittografia PGP con Outlook
Vuoi inviare e-mail crittografate? Non vuoi abbandonare Outlook? Quindi sali a bordo, perché questo tutorial ti mostrerà come puoi portare i due in perfetta armonia e usare la crittografia PGP con Outlook. Perché dovresti usare la crittografia PGP con Outlook? Che tu sia un grande fan di Outlook o solo un utente a lungo termine…
Che cos’è Sextortion (con esempi) e come puoi evitarlo?
In termini generali, la sestorsione è estorsione che coinvolge materiale di natura sessuale, ma può assumere varie forme. Questo crimine è una preoccupazione crescente in molte parti del globo e colpisce una vasta gamma di obiettivi, tra cui maschi, femmine, minori e adulti. A parte il danno psicologico e talvolta fisico che infligge, un grave…
Come proteggere con password file e cartelle in macOS (OSX)
Ci sono momenti in cui desideri una protezione aggiuntiva per i tuoi documenti sul tuo Mac. Anche se il tuo computer è protetto da password, potrebbero esserci situazioni in cui qualcun altro deve usarlo e preferiresti limitare il loro accesso ai tuoi file personali come fogli di calcolo del budget e riviste personali. Alcuni di…
Trovare il tuo primo lavoro nella sicurezza informatica: una guida per laureati in informatica e tecnologia
Hai appena finito una laurea in informatica? Ti interessa cambiare lavoro? Potresti prendere in seria considerazione una carriera nella sicurezza informatica. Sebbene la maggior parte dei laureati in tecnologie siano ricercati in questi giorni, i professionisti della sicurezza informatica sono particolarmente richiesti. Sia il governo del Regno Unito che quello degli Stati Uniti stanno assumendo…
Che cos’è un checksum e come si usa? (Istruzioni per Windows e Mac)
Un checksum è una stringa di numeri e lettere utilizzata per “verificare” se i dati o un file sono stati modificati durante l’archiviazione o la trasmissione. I checksum spesso accompagnano il software scaricato dal Web in modo che gli utenti possano assicurarsi che il file o i file non siano stati modificati durante il trasporto….
Qual è la migliore modalità di sicurezza WPA2: AES, TKIP o entrambi?
Wi-Fi Protected Access 2 (WPA2) è un programma di certificazione di sicurezza sviluppato da Wi-Fi Alliance per proteggere le reti di computer wireless. A seconda del tipo e dell’età del router wireless, avrai a disposizione alcune opzioni di crittografia. I due principali per WPA2-Personal (l’edizione utilizzata da utenti domestici o di piccole imprese) sono Advanced…