I container di Docker si lasciano sfuggire dati sensibili
www.ictbusiness.it
29/04/2019 11:01 - Docker, la nota piattaforma container, non sembra essere a prova di hacker. L'organizzazione che cura il progetto open source ha scoperto una violazione ai propri database che ha permesso agli hacker di visionare i dati non finanziari di 190mila utenti. Al momento non àƒÂ¨ chiaro se le informazioni siano state ·
 Come difendersi dal credential stuffing
www.fastweb.it
28/04/2019 13:03 - Sempre piàƒÂ¹ spesso capita che i nostri profili su social network e siti piàƒÂ¹ o meno noti vengano violati da qualche hacker e che le nostre informazioni personali vengano messe a rischio. SaràƒÂ  capitato anche a te, almeno una volta, di ricevere un avviso da Twitter (giusto per fare un esempio) che ti avverte di un ·
 Nuvola Registri Elettronici: Cos'è, Come Funziona E come Accedere
www.esauriente.it
06/05/2019 11:07 - Tutti noi utilizziamo oramai risorse e spazio web chiamato Cloud nel quale molte grandi Software House rendono disponibili all’uso alcuni servizi Hosting e Programmi consentendo un risparmio di costo per l’acquisto di una licenza d’uso (a fronte del pagamento di una fee legata al lasso temporale) e, soprattutto, una ·
 Social Media: quali rischi per la fama dei brand?
www.html.it
08/05/2019 11:02 - I social media possono rappresentare una risorsa fondamentale per qualsiasi tipo di business: la presenza su queste piattaforme, quando ben studiata e strutturata, permette infatti di approfittare del passaparola, di un marketing mirato su target specifici, di relazionarsi direttamente con l’utenza. Negli ultimi tempi, ·
 Anonymous divulga i dati di oltre trentamila avvocati (tra cui Virginia Raggi)
turbolab.it
08/05/2019 08:01 - I collettivi hacker LulzSecITA e Anonymous Italia si sono resi protagonisti di una diffusione di dati personali di oltre trentamila avvocati italiani, appartenenti agli ordini professionali di Roma, Matera, Caltagirone e Piacenza. Tra le vittime anche soggetti illustri, tra cui spicca la sindaca di Roma Virginia Raggi. ·
 ▷ La nuova crittografia blockchain consente ai consumatori di proteggere controllare E vendere i loro dati personali -
assodigitale.it
11/05/2019 04:05 - "Le violazioni dei dati continuano a fare notizia in tutto il mondo." Il Rapporto sulle violazioni dei dati del 2019 di Verizon, pubblicato mercoledàƒÂ¬, era diretto e al punto. "A prescindere dalle misure difensive adottate dai professionisti della sicurezza, gli aggressori sono in grado di eluderle: nessuna ·
 Allarme! Scoperta una vulnerabilità critica in Desktop remoto: Microsoft rilascia le patch per Windows XP E Windows Server 2003
turbolab.it
15/05/2019 10:02 - La vulnerabilità  segnalata nell'articolo del supporto Microsoft 4500331 é una di quelle veramente critiche: sfruttando un bug in Remote Desktop Services (precedentemente noto come Terminal Services) un aggressore puಠprendere pieno controllo di un PC o server sul quale sia attivo il servizio Desktop remoto. Non é ·
 [video] I processori Intel sono vittime di un'altra falla di sicurezza #2
www.windowsblogitalia.com
15/05/2019 13:03 - Alcuni ricercatori hanno scovato una nuova vulnerabilitàƒÂ  dei processori Intel simile alle precedenti Spectre, Meltdown e Foreshadow scoperte nel 2018. Al pari di quest'ultime anche la falla di sciurezza Microarchitectural Data Sampling (MDS), ribattezzata subito come ZombieLoad, potenzialmente mette a rischio i dati ·
 Sextortion, cos'è E come difendersi
www.fastweb.it
18/05/2019 13:01 - L'era digitale ha dato una spinta decisiva allo sviluppo dei rapporti virtuali. Oggi molte conversazioni si svolgono all'interno di chat private, dove spesso le persone esprimono i propri sentimenti e le fantasie piàƒÂ¹ intime e segrete. In alcuni casi si spingono oltre, scrivendo messaggi a sfondo sessuale e inviando ·
 Come ascoltare podcast su Linux con Gpodder
www.chimerarevo.com
22/05/2019 19:06 - Visto che amate ascoltare tantissimo i podcast, cercate una soluzione per farlo dal vostro computer Linux. All’interno di questa nuova guida odierna vi parleremo nel dettaglio di come ascoltare i podcast su Linux con Gpodder, un software molto conosciuto sulla piazza. Gpodder é uno strumento di gestione dei podcast ·
 NodeMCU come elemento centrale di uno Smart Object
www.html.it
21/05/2019 19:07 - Da quando, nel 2014, il modulo ESP8266 ha attirato l’attenzione dei Makers c’é stata una vera rivoluzione nello sviluppo di dispositivi controllabili tramite la rete Wi-Fi. L’ESP8266 é, in sostanza, un SOC che integra lo stack tcp-ip e un modulo Wi-Fi per cui rende molto semplice la remotizzazione di qualsivoglia ·
 Come trasferire WhatsApp dopo un cambio telefono (chat, file E media)
www.tech4d.it
01/06/2019 09:05 - Hai una marea di conversazioni e ricordi su WhatsApp ma stai per cambiare cellulare e non vuoi perdere tutte le chat e i file inviati e ricevuti? Ormai l’app della cornetta verde rappresenta uno dei più importanti strumenti di comunicazione della vita delle persone e puಠessere di vitale importanza tornare a consultare ·
 Sito non si apre in Chrome: cosa fare
www.ilsoftware.it
05/06/2019 12:02 - Puಠcapitare, come con altri browser web, di non riuscire ad aprire un sito utilizzando Google Chrome. La prima verifica da fare consiste nel controllare se il sito d'interesse sia irraggiungibile per tutti o solo dalla propria connessione. Allo scopo é possibile ricorrere al servizio Down For Everyone Or Just Me: ·
 Mozilla presenta i nuovi loghi di Firefox E parla del futuro dei suoi servizi
www.ilsoftware.it
12/06/2019 10:02 - Mozilla ha annunciato che Firefox diventa la denominazione utilizzata per riferirsi a tutti i suoi prodotti e servizi. Sotto l'ombrello del nuovo nome, Mozilla raccoglie da oggi l'intera sua offerta (fatta eccezione per il client di posta Thunderbird, del quale non si é parlato). Ecco quindi che d'ora in avanti si ·
 Gli accessi a Google su iOS si possono verificare con chiavi di sicurezza Android
www.pianetacellulare.it
13/06/2019 13:01 - Le credenziali compromesse sono una delle cause piàƒÂ¹ comuni di violazione della sicurezza e se Google blocca automaticamente la maggior parte dei tentativi di accesso non autorizzati, l'aggiunta della verifica in due passaggi (2SV) migliora considerevolmente la sicurezza dell'account. All'inizio di quest'anno, in ·
 Un gruppo di hacker ha spiato per lungo tempo individui specifici senza violare i loro telefoni
www.ilsoftware.it
25/06/2019 16:02 - Abbiamo fatto più volte riferimento alle vulnerabilità  individuate nel corso del tempo nei vari protocolli utilizzati per gestire le comunicazioni sulle reti di telefonia mobile. Tutto é cominciato con la scoperta delle lacune in SS7 (Intercettare telefonate con SS7, ecco come funziona) utilizzate per sferrare attacchi ·
 3 modi per proteggere un server SSH su Linux
www.chimerarevo.com
02/07/2019 11:01 - SSH (Secure Shell – shell sicura) é una funzionalità  davvero interessante che permette di accedere tramite terminale a un PC Linux attraverso la rete oppure direttamente via Internet. Per quanto sia sorprendente questa tecnologia, perà², ci sono alcuni problemi di sicurezza che rendono pericoloso l’utilizzo. Ecco perch ·
 Come riuscire ad ottenere follower Instagram (400 follower circa ogni 15 minuti)
www.mobileos.it
12/07/2019 09:01 - Instagram é uno dei social network più utilizzati in circolazione ed é per questo che abbiamo deciso di dedicarle una nuova guida. Come da titolo, infatti, tra poco vedremo come ottenere follower Instagram – 400 fan ogni circa 15 minuti -. 400 seguaci ogni quarto d’ora sono molti e sembrano un sogno per tantissime ·
 Come modificare documenti LibreOffice da remoto su Linux
www.chimerarevo.com
04/07/2019 16:01 - LibreOffice é una suite gratuita e open source molto potente, famosa e ricca di funzionalità  che rappresenta una delle migliori alternative a Microsoft Office. All’interno di questo nuovo tutorial di oggi, vi parleremo di come modificare documenti di LibreOffice da remoto su Linux utilizzando varie soluzioni. La ·
 Come installare ambiente desktop Elementary OS su Fedora
www.chimerarevo.com
05/07/2019 15:01 - Se siete utenti Fedora ma apprezzate moltissimo l’ambiente grafico di Elementary OS, allora abbiamo un’ottima notizia per voi! All’interno di questo nuovo tutorial di oggi, andremo a scoprire come installare ambiente desktop Elementary OS su Fedora in maniera molto semplice seguendo alcuni passaggi. Fedora 30 é l’ ·
 Come accedere alle cartelle condivise di Windows da Android
www.outofbit.it
07/07/2019 16:04 - Le cartelle condivise di Windows sono un metodo pratico per permettere a più PC di poter trattare file senza dover utilizzare supporti fisici o servizi cloud. Il sistema in questione é rapido e sicuro, visto che si svolge interamente tramite cavo Ethernet e linea Wi-Fi… ma se si vuole condividere un file con un ·
 Come accedere da browser a un PC Linux con DWService
www.chimerarevo.com
08/07/2019 10:03 - Avete bisogno di accedere a un computer Linux da remoto ma non volete installare programmi come TeamViewer. Nelle prossime righe, vi spiegheremo come accedere da browser a un PC Linux con DWService in maniera molto semplice e che puಠessere fatto da chiunque in pochissimi passaggi. DWService é un servizio di controllo ·
 Come disattivare E cancellare Tinder
www.chimerarevo.com
20/07/2019 10:01 - Dopo aver utilizzato per un po’ il noto servizio di incontri, adesso cercate una guida che vi spieghi nello specifico come disattivare e cancellare Tinder visto che siete finalmente riusciti ad incontrare la vostra anima gemella dopo diversi tentativi e quindi adesso non ne avete più bisogno. Nelle prossime righe ·
 Come attivare GNOME Classic su Linux
www.chimerarevo.com
25/07/2019 09:02 - Desiderate avere alcune delle funzionalità  di GNOME Shell ma cercate un ambiente desktop più leggero e meno ingombrante per il vostro vecchio PC? Siete capitati nella guida giusta! Nelle prossime righe, infatti, vi spiegheremo come attivare GNOME Classic su Linux in maniera semplice e veloce seguendo le indicazioni per ·
9

2024 Copyright Qoop.it - All Rights Reserved.