|
www.hwupgrade.it
13/07/2022 09:15 -
I processori AMD basati su architetture Zen 1, Zen 1+ e Zen 2, insieme alle CPU Intel Skylake, Kaby Lake e Coffee Lake, possono cadere vittime di un nuovo attacco all'esecuzione speculativa chiamato Retbleed. Il problema, scoperto dai ricercatori Johannes Wikner e Kaveh Razavi dell'ETH Zurich, viene descritto come "una ·
www.ilsoftware.it
05/09/2022 13:16 -
lunedì 5 settembre 2022 di Michele Nasi 311 Letture BlackCat: cos'é e come funziona il ransomware che ha attaccato anche il GSE Ransomware BlackCat alias ALPHV sempre più protagonista: lo schema criminoso consolidato ben collaudato per aggredire aziende di primo piano. Come funziona l'attacco. Tweet In questi giorni é ·
www.ilsoftware.it
10/10/2022 09:13 -
giovedì 6 ottobre 2022 di Michele Nasi 992 Letture OneDrive utilizzato per eseguire mining di criptovalute: come funziona l'attacco Bitdefender scopre un attacco che prende di mira gli utenti di OneDrive: gli aggressori dispongono il caricamento di una libreria DLL che effettua il mining di criptovalute. Tweet Il noto ·
www.html.it
27/09/2022 23:17 -
HOME Privacy e sicurezza Protocolli VPN: cosa sono e quali i più sicuri Hai mai sentito parlare dei protocolli per VPN? Scopriamo di cosa si tratta e perchà© sono importanti per chi naviga.. Hai mai sentito parlare dei protocolli per VPN? Scopriamo di cosa si tratta e perchà© sono importanti per chi naviga.. Eleonora ·
www.ilsoftware.it
03/10/2022 10:30 -
lunedì 3 ottobre 2022 di Michele Nasi 103 Letture Ransomware e la crittografia intermittente: cos'é e perchà© é pericolosa Un ransomware come BlackCat utilizza a piene mani la crittografia intermittente: cos'é e perchà© rende gli attacchi ancora più efficaci. Tweet I criminali informatici che sviluppano ransomware hanno ·
www.html.it
07/01/2019 18:08 -
Le tecniche e le strategie di DevOps si stanno evolvendo rapidamente e stanno acquisendo slancio man mano che le aziende scoprono come tali metodologie consentono di produrre applicazioni migliori e ridurre il time to market, ovvero il tempo che intercorre dallâideazione di un prodotto alla sua effettiva ·
www.ilsoftware.it
16/01/2019 13:09 -
pfSense é un software libero e opensource basato sul sistema operativo "Unix-like" FreeBSD che permette di allestire un firewall versatile, sicuro e potente utilizzando l'hardware di un normale PC. pfSense é comunque installabile su alcuni router e su diversi server NAS così da non essere costretti a mantenere ·
www.ilsoftware.it
18/01/2019 17:07 -
Esiste un servizio in rete, noto da anni e decisamente molto apprezzato, che permette di capire se i propri account utente fossero stati coinvolti in qualche attacco. Si chiama Have I been pwned, dove pwned in inglese é l'abbreviazione di "perfectly owned" ovvero "perfettamente/completamente posseduto". Perchà© questo ·
www.ilsoftware.it
23/01/2019 16:09 -
Le varie versioni di Windows mettono a disposizione una comoda utilità integrata per la gestione delle partizioni di dischi fissi e SSD: si chiama, com'é noto, Gestione disco ed é richiamabile premendo la combinazione di tasti Windows+R quindi digitando diskmgmt.msc. L'utility Gestione disco permette di creare nuove ·
turbolab.it
05/02/2019 01:08 -
Contestualmente alla formattazione di un hard disk, SSD, chiavetta USB o SD/microSD siamo chiamati a scegliere quale file system utilizzare. Windows ci offre molteplici scelte: NTFS, exFAT, FAT32 e FAT sono i più comuni, ma in alcune circostanze sono disponibili anche ReFS e UDF. Vediamo le differenze e cerchiamo di ·
www.androidpit.it
11/02/2019 15:10 -
Utilizziamo i cookie sui nostri siti web. Le informazioni sui cookie e su come é possibile opporsi al loro utilizzo in qualsiasi momento o terminarne l'uso sono disponibili nella nostra Informativa sulla privacy. A differenza delle soluzioni già esistenti di login singolo, come quelle di Google o Facebook, ID4me non ·
www.ilsoftware.it
13/02/2019 12:07 -
Un ricercatore autonomo, Chris Moberly, ha scoperto una vulnerabilità nel framework Snap, progettato e promosso da Canonical, che permette di acquisire i privilegi root sui Sistemi Linux vulnerabili.
www.ilsoftware.it
04/03/2019 10:45 -
A gennaio 2018 sono state scoperte due vulnerabilità nei processori vecchi e nuovi: Spectre e Meltdown. I due bug hanno aperto la strada, durante tutto lo scorso anno, all'individuazione di una serie di varianti: ne abbiamo parlato nell'articolo Spectre e Meltdown: le patch sono davvero indispensabili?. Il filo ·
turbolab.it
05/03/2019 15:05 -
Prima di leggere e scrivere dati su una memoria di massa (dischi fissi, SSD ecc.) é necessario formattare lo spazio, ovvero salvare sull'unità stessa il file system che costituisce la struttura di indici e informazioni che permetterà poi al sistema operativo di accedere alle cartelle e ai file veri e propri. Vediamo ·
www.ictbusiness.it
11/03/2019 13:02 -
Anche marzo verrà ricordato per la pubblicazione online di un enorme database di informazioni sensibili. Dopo i leak dei mesi scorsi, noti con il nome Collection, ਠemerso in queste ore un "tesoro" di dati privati da 150 GB contenente oltre 808 milioni di record suddivisi in quattro categorie differenti. L'archivio ·
www.ilsoftware.it
29/05/2019 13:01 -
Quando si installa un nuovo software, talvolta si vorrebbero tracciare le modifiche su file, cartelle e registro di sistema: le finalità possono essere le più disparate ma, in generale, l'obiettivo é sempre quello di studiare il comportamento di un programma e capire in che modo esso modifichi la configurazione del ·
www.html.it
20/06/2019 06:04 -
Gran parte del lavoro di sviluppo delle distribuzioni Linux viene svolto da volontari a titolo gratuito.
www.ilsoftware.it
04/07/2019 17:02 -
Alcuni ricercatori, tra cui l'italiano Luigi Gubello - alias Evariste Galois - hanno portato alla luce una grave lacuna di sicurezza di Mozilla Firefox che puಠessere sfruttata da utenti malintenzionati per sottrarre dati memorizzati nei dispositivi mobili delle vittime. Il problema ha a che fare con il concetto di ·
wizblog.it
02/08/2019 17:03 -
Negli ultimi anni si é sentito sempre più parlare di Bitcoin e di monete virtuali, se non sai a cosa servono i Bitcoin, ti aiuteremo a far chiarezza spiegandoti la loro storia e come sono arrivati sul mercato rivoluzionandolo completamente. I Bitcoin sono nati nel 2009, anche se é una moneta virtuale, ha un proprio ·
www.ilsoftware.it
18/09/2019 15:04 -
Raspberry Pi non ha bisogno di alcuna presentazione: si tratta di un single-board computer ideato da Eben Upton che permette di realizzare numerosi progetti nel campo della prototipazione industriale, dell'automazione, della didattica, dell'entertainment. Un prodotto come Raspberry Pi é richiestissimo perchà© é completo ·
www.ilsoftware.it
17/09/2019 12:04 -
La maggior parte delle imprese che offrono servizi online appoggiandosi al cloud oppure utilizzando server dedicati non possono non proteggere adeguatamente le porte di comunicazione che vengono esposte sugli IP pubblici. Nell'articolo Reindirizzamenti verso siti indesiderati: quando e perchà© si verificano abbiamo ·
www.ilsoftware.it
11/11/2019 15:01 -
Alcuni utenti di Windows ci hanno segnalato di non riuscire più ad accedere a risorse condivise in rete locale, soprattutto se non utilizzate da un poâ di tempo. Provando ad accedere a una cartella condivisa, l'unità non compare nella finestra Risorse di rete o in Questo PC e Windows mostra il messaggio d'errore "L' ·
www.corriere.it
26/11/2019 17:06 -
Prima Assicurazioni, agenzia assicurativa specializzata in polizze auto, moto e furgoni e tech company made in Italy, protagonista del pi? elevato investimento di venture capital in Italia in (? 100 milioni, ad opera di investitori del calibro di Blackstone e Goldman Sachs), ? alla ricerca di oltre 30 risorse da ·
www.tomshw.it
16/12/2019 10:06 -
Udemy festeggia la fine di questo 2019 proponendo una nuova campagna di sconti questa volta dedicati ai migliori corsi di questo anno solare. Da oggi fino al 19 dicembre potrete acquistare centinaia di corsi online selezionati tra quelli più di successo del 2019 con un costo che parte da soli 10,99 euro. Vi ricordiamo ·
|
|