Caratteri speciali per nick o social network
3
Ciao a tutti, oggi vi propongo questo lungo elenco di simboli, che potete facilmente copiare e incollare dove più vi piace per creare nickname accattivanti o da aggiungere nei vostri post.
♔ ♚ ♕ ♛ ♖ ♜ ♗ ♝ ♘ ♞ ♙ ♟ ☼ ☾ ☽ ☮ ☯ ☢ ☣ ☠ ⓒⓗⓔ ⓢⓘⓜⓟⓨ ☢ ☣ ☠ ※ ☼ ♫ ‡ ⁂ ✔ ← ↑ → ↓ ↔ ↕ ↖ ↗ ↘ ↙ ↚ ↛ ↜ ↝ ↞ [...]
Collegare un pc con Windows 7 a un secondo monitor, a un proiettore o a una TV
0
Spesso, si ha la necessità di dover collegare il proprio pc ad un secondo monitor, a un proiettore o meglio ancora alla tv.
(adsbygoogle = window.adsbygoogle || []).push({});
Tutto ciò si può fare comodamente con un cavo VGA come questo, semplicemente collegandolo con [...]
Preparatevi per la facebook hacker cup 2013!
113 anni fa
Ci siamo, questo 2013 è finalmente giunto, tenetevi pronti per un’altra edizione dell’hacker cup in casa facebook!
Le registrazioni sono aperte da questo 7 gennaio, fino al 27. Seguiranno dunque dal 25 al 27 gennaio, i primi round di qualificazione. Il 2, 9, 16 Febbraio avranno luogo ulteriori [...]
5 controlli per la sicurezza del tuo network
413 anni fa
24 ore al giorno, 7 giorni su 7 – sta succedendo. Ovunque tu sia, sveglio o dormiente, in vacanza o a lavoro, loro sono la fuori, ad analizzare la tua rete, cercando un modo per entrare, un modo per sfruttarti, un modo per sottrarre i tuoi dati, un posto per salvare contenuti illegali, un sito che [...]
Il nostro cervello può andare in Buffer Overflow?
4
Il nostro cervello può andare in Buffer Overflow?
Attacchi da Malware su Android? Come prevenirli.
3
La parola Malware, si riferisce a qualsiasi tipo di software malevolo programmato per interrompere le operazioni di un computer o sfruttare i dati in esso contenuti. Ogni programma che intacca il normale lavoro del device può essere chiamato Malware.
Questo include i virus per computer, spyware, [...]
Nascondere i malware a Google.
013 anni fa
Una volta che un cracker riesce a penetrare le difese di un sito web, è pratica comune, cercare di inserirvi malware utili ad uno scopo. I crackers impiegano metodologie di IP Masking, User Agent Masking o una combinazione delle due, per cercare di mantenere nascosto il loro codice malevolo al [...]
Commenti