L’utilizzo di macchine virtuali e di sistemi operativi / browser multipli per operare in sicurezza e in anonimato. Le più comuni macchine virtuali e il loro...
Author - Daniela
Navigare e operare anonimi. L’uso di Tor e di distribuzioni live ad hoc. L’uso di Tails. Commentare o aggiornare blog anonimi. Aggirare blocchi IP e limitazioni alla...
Le origini e l’evoluzione del sistema per anomimato Tor. Le funzionalità più comuni e quelle più evolute. L’implementazione in sistemi operativi e applicazioni...
Usare la crittografia e i sistemi di cifratura – Come nascondere realmente i propri dati. Cifrare il disco o i dischi del proprio computer, dischi esterni, pen drive...
Mantenere rapporti telematici sicuri con fonti, contatti, clienti. Le comunicazioni cifrate. La posta elettronica cifrata. L’uso di PGP e di altri sistemi di cifratura...
“Pulire” le immagini messe online. Investigare su immagini al fine di individuare elementi riferibili all’autore o modifiche delle stesse. Analisi dei dati di...
Cancellare realmente le informazioni e le tracce dal proprio computer. Il washing del sistema operativo e dei dati di navigazione. Il Wiping e l’erasing dei dati. Il...
Operare correttamente in ambienti ritenuti non sicuri. L’utilizzo corretto del computer di proprietà di un soggetto terzo, di una postazione pubblica, del computer...
Uilizzare distribuzioni live e portable apps per garantire la maggiore indipendenza possibile tra il sistema operativo utilizzato (o l’applicazione) e il computer...
Ci sono diversi modi di raccontare una partita di calcio. Scuole e stili che si differenziano a seconda del cronista e della testata che rappresenta. Dallo stile della...