Category: Internet

  • SQL injection

    Cos’è? …come funziona? …quali applicazioni sono vulnerabili? …come posso verificare che le mie non lo siano? Ecco una serie di link utili per capire cos’è e come funziona questa tecnica tanto usata quanto, spesso, sottovalutata.

  • Curiosare tra gli album fotografici "protetti" di Facebook

    Social Hacking ci spiega, passo-passo, come eludere i “sistemi di sicurezza” che Facebook ha adottato in materia di privacy… Da qualche tempo il popolare Social Network ha rimosso l’accesso agli album fotografici degli utenti non presenti nella propria lista di amici, come misura preventiva, prima di implementare i tanto attesi (quanto apparentemente inutili) controlli della…

  • Web 2.0 suicide machine

    Stanco di vivere in pubblico e di tutti i problemi di privacy derivanti dall’utilizzo dei social network? Finalmente è possibile eliminare facilmente tutti i propri account Twitter, Facebook, MySpace con Web 2.0 Suicide machine (Attenzione: L’operazione cancellerà realmente la vostra presenza online in modo irrimediabile!). Basterà inserire le proprie credenziali di accesso (username e password)…

  • I'm on a Mac

    Fantastica parodia del noto singolo dei Loney Island feat T-Pain (I’m on a boat) prodotta dalla fantasia un po’ deviata dei gestori del sito switchtomac.com…ai quali qualcuno ha anche risposto… Da non perdere!!! URL :: switchtomac.com

  • Parliamo di Google…

    Sembra proprio che GrandCentral, acquistato da google nel 2007, sarà rilasciato come Google Voice in marzo. Attualmente è disponibile in versione beta privata, ma gli inviti non dovrebbero essere difficilissimi da rintracciare… Il nuovo servizio offre agli utenti un numero di telefono che è possibile collegare a qualsiasi apparato mobile, fisso, VoIP, etc… Fonte :: techcrunch.com