POST DAL PASSATO
MUTE: il file sharing anonimo
Da Html.it
Reti centralizzate, reti decentralizzate, reti basate su server e reti basate su singoli nodi. I sistemi peer to peer hanno sempre cercato nuove...
Creare un proxy utilizzando un tunnel SSH per bypassare il firewall aziendale
In questo articolo vi verrà spiegato come creare un proxy sock utilizzando il servizio SSH.
La creazione di questo tipo di proxy comporta due vantaggi:
1...
Prostituta sulla Salaria con Google Street View
E' arrivato anche da noi Google Street View e si vede!!!
Guardate un po' sulla Salaria (Roma) cosa ha scovato la macchina di Google in...
Commodore 64 ecco il ritorno ufficiale
Come preannunciato qualche tempo fa Commodore USA ha appena svelato la nuova linea di Commodore 64 disponibili ora in pre-ordine per tutto il mondo.
Per...
Runscanner: uno strumento per l’analisi profonda dei processi
RunScanner è un ottimo software di rilevazione ed eliminazione dei processi dannosi attivi nel nostro sistema operativo. Il programma analizza i processi caricati all’avvio,...





