POST DAL PASSATO
Creare un proxy utilizzando un tunnel SSH per bypassare il firewall aziendale
In questo articolo vi verrà spiegato come creare un proxy sock utilizzando il servizio SSH.
La creazione di questo tipo di proxy comporta due vantaggi:
1...
Proteggere l’accesso a WordPress con Apache
Qualche giorno fa mi sono accorto che i soliti bot che girano in rete tentavano in continuazione di accedere al panello di amministrazione di...
Come lanciare qualsiasi programma in Windows con una scorciatoia da tastiera
Esistono decine di programmi che permettono di definire scorciatoie da tastiera per lanciare i programmi che usiamo più frequentemente.
Forse non tutti sanno che è...
Macchie d’autore
Servite il caffè o il tè, e poi poggiate la tazza sulla tovaglia...
Orrore la bevanda cola e lascia una bella macchia, ma se vogliamo...
IdleBackup: esegue backup completi nei tempi morti di utilizzo del pc
Le statistiche dicono che solo il 20% degli utilizzatori di computer effettuano regolari backup per salvaguardare i propri dati.
Quasi sempre si tende ad evitare...






