Valutazione 4.87/ 5 (100.00%) 5838 voti

Guide: passo per passo

Condividi:        

Un PC pieno di programmi GRATUITI! (freeware)

Utilità

In questo periodo natalizio anche !pc-facile vuole fare un "regalo" ai propri lettori: una piccola guida per avere tante applicazioni utili senza spendere un euro! Buona lettura e naturalmente buone feste! °<|;-) L'acquisto di un PC è una bella spesa, lo sappiamo tutti. Ma una volta comprato il computer e aver pagato l'hardware e il sistema operativo (perché Linux sarà pure gratuito, ma quas...



Utilità: Dylan666 [65.301 visite dal 21 Dicembre 04 @ 00:01 am]
Condividi:        

Virus

Virus

Per dirla con parole semplici, un virus è un semplice, intelligente ma dannoso programma. Perché semplice? Perché pensando ad un qualsiasi programma, come minimo ci viene da pensare a qualche decina di Mb di file, per non parlare di molte centinaia!! Un virus invece ha dimensioni ridottissime: solitamente non più di 100 Kb, anche se capita di incontrarne di 130 Kb; la certezza, per esperienza d...



Virus: dado [69.446 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Criptografia

Generale

Criptografia è una parola con etimologia greca, composta da cripto "nascosto" e grafia. Infatti la criptografia (o crittografia) viene usata quando si vuole che il significato del messaggio rimanga nascosto ad un lettore indesiderato e possa essere letto solo da alcune persone. Permette infatti, di inviare messaggi attraverso mezzi "insicuri", come Internet, e fare in modo che possano essere letti...



Generale: Sergio1983 [36.877 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

File Hosts

Ottimizzazioni

Molti dei software scaricabili gratuitamente da Internet sono Ad-ware, cioè sono gratuiti in quanto ci vengono proposti dei banner da visualizzare. Il software trasmette alle compagnie pubblicitarie quali banner gradiamo maggiormente e questa usa le informazioni per proporci banner di nostro gusto. Fin qui nulla di cui lamentarci: usufruiamo gratuitamente del lavoro di un altro. In alcuni casi, pe...



Ottimizzazioni: Sergio1983 [67.165 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Metodi d'Esecuzione

Virus

Come molti di voi già sapranno ogniqualvolta il sistema operativo viene caricato, una moltitudine di eseguibili , librerie ed impostazioni (presenti nel registro di sistema o in appositi files) vengono eseguiti e/o posti in memoria. Ciò significa che senza l'esplicito consenso ed interazione dell'utente, ad ogni avvio del pc, una moltitudine di funzioni ed operazioni vengono inizializzate, per poi...



Virus: hydra [42.178 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Tecnologia RAID

Hard Disk

Questa documentazione si propone come una presentazione della tecnologia RAID, tale da permettere a chi non la conosca per niente o non ne abbia neanche sentito parlare, di comprenderne i principi di funzionamento e di gettare le basi per una conoscenza più approfondita. In questi ultimi anni i costi delle nuove frontiere dell'hardware si stanno abbassando drasticamente rendendo sempre più...



Hard Disk: kadosh [237.955 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Carte di credito online

Generale

Acquistare su Internet con la carta di credito? Ma sarà sicuro? Il mio numero di carta di credito diverrà di dominio pubblico? Sono domande frequenti che si sentono al giorno d'oggi quando si parla di acquisti on line! Infatti il cliente comune è abbastanza sfiduciato, sentite le storie che girano: hacker che si sono impossessati di numeri di migliaia di carte di credito spendendo a loro piacer...



Generale: hydra [50.284 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

NAT e Proxy

Network/P2P

Tra gli argomenti di maggior frequenza che trovate sui NewsGroups c'è la condivisione di Internet su di una rete locale usando un solo access point (punto di accesso). Come è normale ci sono numerose teorie, al riguardo oltre al fatto che i consigli si sprecano: chi opta per una soluzione Hardware basata su router ( apparecchio instradatore), chi sceglie di condividere un modem o una sched...



Network/P2P: kadosh [207.319 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Spam, lettura headers

E-mail

DI COSA C'È BISOGNO? 1) di un browser puntato su http://samspade.org/t , che ha tutto il necessario per fare l'analisi 2) di una vaghissima infarinatura su come funziona la posta. Tutto negli headers può essere falso. Non è difficile falsificare il mittente, né nessun altro campo. Gli unici campi affidabili - con eccezioni, vedi sotto - sono i campi Received:. Tutto il resto possiamo fare a...



E-mail: Dylan666 [84.424 visite dal 20 Dicembre 04 @ 00:01 am]
Condividi:        

Criptografia Simmetrica

Generale

Uno dei più semplici codici conosciuti è quello detto a sostituzione. Ne si attribuisce l'invenzione, o almeno il suo primo impiego, da parte di Giulio Cesare per comunicare con le sue truppe; il metodo anche se primitivo sembra aver aiutato l'Imperatore Romano. Qui ogni lettera corrisponde ad un'altra e viene così sostituita nel messaggio. Esempio: Con una chiave k = 3 (dove il numero '3' ra...



Generale: hydra [54.253 visite dal 20 Dicembre 04 @ 00:01 am]
Guide correlate a "Criptografia Simmetrica":