Categorie
Sicurezza Informatica Tech

WordPress 6 diventa ufficiale e si chiama Arturo.

Tempo di lettura: < 1 minuto. Presentata la mondo dei webmaster “Arturo”, la versione 6 di WordPress ispirata al musicista jazz vincitore di un Grammy, Arturo O’Farrill. Noto per la sua influenza sul jazz latino contemporaneo, Arturo ha inciso più di 15 album che abbracciano cinque decenni di lavoro.

Categorie
Sicurezza Informatica Tech

L’Arabia Saudita è ora uno dei maggiori azionisti di Nintendo

Tempo di lettura: 2 minuti. Secondo un documento presso il Ministero delle Finanze giapponese, l’Arabia Saudita ha acquisito una quota sostanziale di Nintendo.

Categorie
Sicurezza Informatica Tech

La Nvidia RTX 4090 potrebbe non fondere il tuo PC

Tempo di lettura: 2 minuti. La prossima generazione di GPU si avvicina e continuano ad emergere indiscrezioni su ciò che Nvidia presenterà, tra cui quella sul presunto TDP.

Categorie
Sicurezza Informatica

Le password più usate dai CEO sono stupide.

Tempo di lettura: < 1 minuto. Un recente rapporto sulla cybersicurezza mostra quanto possano essere immensamente idioti molti amministratori delegati e proprietari di aziende, considerando la forza delle password dei loro account. Immaginate di affidare il sostentamento di centinaia o addirittura migliaia di dipendenti a qualcuno che usa “123456” o “qwerty” come password. Preparatevi a un lungo facepalm, gente: questa è […]

Categorie
Sicurezza Informatica Truffe online

Smishing INFOPOSTE: il suo conto verrà sospeso

Tempo di lettura: < 1 minuto. Allarme smishing : In arrivo una nuova ondata di SMS truffa che hanno lo scopo di svuotare il tuo conto Banco Posta. Analisi dell’ondata di Aprile/Maggio 2022.

Categorie
Tech

PUP i programmi potenzialmente non desiderati

Tempo di lettura: 4 minuti. Quando un programma si installa sul tuo computer senza il tuo consenso, è un malware, non un PUP. I virus sono una categoria specifica di malware. Per questa ragione i “Programmi Potenzialmente non Desiderati” non sono né malware né virus.

Categorie
OSINT

Hondrox: i medicinali inventati del Web

Tempo di lettura: 4 minuti. Forse sarà l’avanzare degli anni, ma il mio profilo utente è sempre più in target per venditori di ritrovati contro i dolori cervicali. Ogni tanto non resisto alla tentazione di cliccare, ed alla fine sono sempre costretto a scrivere un articolo per mettere in guardia chi posso. Ultimamente mi sono imbattuto in un articolo, (linkato […]

Categorie
Tech

Due bug al prezzo di uno, la triste storia di Log4j

Tempo di lettura: 3 minuti. Recentemente abbiamo parlato di log4j. Molti nostri lettori però non hanno le competenze tecniche per leggere la storia in tutti i suoi risvolti tragicomici. Questa è la versione “for dummies” della storia di Log4j, centinaia di linee di codice Java che dovevano aiutare i programmatori a trovare i bug nei loro programmi, e che poi […]

Categorie
Tech

Cosa si prova ad essere attaccati da un hacker?

Tempo di lettura: 4 minuti. Cosa si prova ad essere attaccati da un hacker? Una pagina di diario di un amministratore di sistema alle prese con un attacco hacker.

Categorie
Tech

Il metaverso non deve avere padroni

Tempo di lettura: 2 minuti. Il metaverso è quel mondo parallelo che oggi guardiamo da uno schermo, ed in cui un giorno potremmo immergerci virtualmente. E’ una luogo/non luogo fatto di fisicità ricreata virtualmente, con possibilità di interazione simile a quella a cui oggi siamo abituati nel mondo reale. Da un punto di vista squisitamente tecnico le funzionalità che avremo […]

Exit mobile version