POST DAL PASSATO
WordPress 2.9.2 sotto attacco – Google Index Cloaking Hack
La notizia è stata riportata da molti blog esteri ma ancora nessuna notizia ufficiale da WordPress.org.
Sembra che la versione 2.9.2 sia vulnerabile ad un...
Algoritmi e strutture dati in Java
ASD_library è una libreria che sviluppa vari algoritmi in linguaggio Java . E' suddivisa in 11 Sezioni:
- Strutture dati (Array ordinato, Coda, Pila)
- Ordinamento...
Cellulari : pericolo hackers
Dopo i "pirati del computer", sono in arrivo i "pirati del telefonino". Nel software dei cellulari esisterebbe una specie di "porta" difettosa, che permetterebbe...
Creare un proxy utilizzando un tunnel SSH per bypassare il firewall aziendale
In questo articolo vi verrà spiegato come creare un proxy sock utilizzando il servizio SSH.
La creazione di questo tipo di proxy comporta due vantaggi:
1...
Ritmi luminosi
Tanto per non passare inosservati, compratevi queste cuffie e i cavetti si illumineranno a tempo della vostra musica. :: deep ::...