Archivio articoli

Apple annuncia iPhone 5 e i nuovi iPod Touch e iPod nano

16.09.2012 21:51
Introduzione Il primo a salire sul palco di uno degli eventi più importanti dell'autunno è Tim Cook, l'attuale CEO di quella che è sicuramente una delle compagnie più influenti del panorama tecnologico, ovvero Apple. Questa sera, come già accaduto l'anno scorso il 4 di ottobre, l'erede di Steve...

Smartphone a 60 euro: la mossa di 3 Italia e ZTE con MOMODESIGN MD Smart

16.09.2012 21:50
ZTE ha in mente una strategia ben precisa: emergere dall'universo no-brand di produttore OEM, farsi conoscere al grande pubblico, dare lustro al proprio marchio e infine provare ad attaccare la fascia degli smartphone top di gamma. Il percorso è simile a quello progettato da Huawei, l'altro...

Casio TRYX 150: la foto-videocamera trasformista alla prova

16.09.2012 21:50
asio TRYX è un prodotto molto particolare: ci è sempre piaciuta l'idea che sta alla base di questa foto-videocamera trasformista: finalmente abbiamo avuto l'occasione di metterla alla prova sul campo, in particolare il nuovo modello TRYX EX-TR150, secondogenito dopo la prima uscita di...

Archos 10.1 XS: tablet con la tastiera magnetica - unboxing e primo contatto

16.09.2012 21:49
Archos è sempre stata molto attiva nel mercato dei player multimediali e qualche anno fa aveva quasi anticipato il fenomeno tablet con alcuni dei suoi prodotti. L'anno scorso il produttore francese aveva presentato dei tablet dalle soluzioni interessanti, tra cui hard disk fino a 250GB di spazio...

Guida a John the Ripper

12.09.2012 19:16
llora John The Ripper e' un password cracker, ovvero serve per crakkare delle password in un file passwd trovato su sistemi Unix. Come usarlo ------------ Per eseguire John, e' normale che hai bisogno di un file delle password, devi anche specificare il modo del crakkaggio, per...

Guida alla sicurezza e come mandare le mail anonime

12.09.2012 19:14
Anonimato   Introduzione Cari miei, benvenuti nella seconda introduzione del manuale! Veniamo ai fatti: esistono parecchi sistemi per poter rendersi anonimi su Internet, sia mandando le e-mail sia navigando sui siti WEB. Non credo sia una novità per nessuno di voi tre lettori che non...

Super guida con tutti i comandi dos

12.09.2012 19:12
ecco la guida da scaricabile qui

Guida vera e proprio all'hacking (seria e completa)

12.09.2012 19:07
INDICE: ~~~~~~~ 1. Glossario e fondamenti 2. TelNet e SMTP 3. Email & Identificazione 4. Web server 5. Web server Unix 6. Miscellanea 7. Invio e-mail 8. FTP Bounce 9. Hacking pratico parte 1 10. Dissimulazione 11. Hacking pratico parte 2 12. Virtuosismi tecnici parte 1 13....

Ottima guida all'Html

12.09.2012 19:06
INDICE: | --------------------------------------- | 1) Materiale occorrente | | 2) Tags di apertura | | 3) HEAD & C | | 4) BODY | | 5) Formattazione del testo | | 6) FONT | | 7) A capo e simili | | 8) IMG | | 9) LINK | | 10) Ancora un po' di formattazione | | 11)...

Trucchi mai svelati su Windows!

12.09.2012 19:05
Benvenuti in un altro manuale sulle verità dell'hacking. Questa volta ho collezionato trucchi e suggerimenti che normalmente nessuno conosce, i segreti che normalmente la microsoft è spaventata di dire alle persone, le informazioni che raramente troverai tutte radunate e sistemate in un singolo...
Oggetti: 11 - 20 di 296
<< 1 | 2 | 3 | 4 | 5 >>

Crea un sito web gratis Webnode