top of page


Come funzionano gli antivirus?
Gli antivirus sono programmi estremamente complessi perché in tempo reale hanno il compito di identificare e bloccare l'esecuzione di un...
texservice13
8 ott 2024Tempo di lettura: 3 min


Quale cocktail utilizzare per navigare in internet in anonimato?
Farei un cocktail mix composto da: Tails Tails richiede ½ ora per l'installazione, dopo un download di 1.5 GB . Tails può essere...
texservice13
7 ott 2024Tempo di lettura: 1 min


Nuvole minacciose nel cielo azzurro dell'AI: gli scienziati sono preoccupati della capacità di auto apprendimento e vogliono mettere dei limiti all'intelligenza artificiale.
Ho già affrontato il tema dell'intelligenza artificiale nei due post precedenti (i cui link si trovano a piè di pagina). In questo post...
texservice13
5 ott 2024Tempo di lettura: 2 min


Questo amico silente Microsoft Defender...
Microsoft Defender è la versione (gratuita) di antivirus messo a disposizione da Microsoft sui suoi nuovi sistemi operativi. A differenza...
texservice13
4 ott 2024Tempo di lettura: 2 min


Vuoi un alternativa a Telegram ? eccoti TOX, il peer-to-peer instant-messaging e video-calling
Dopo le vicissetudini giudiziare di Pavlov, fondatore e padre di Telegram, fermato ed indagato in Francia, a causa della sua...
texservice13
3 ott 2024Tempo di lettura: 2 min


Fai un viaggio a Londra ? Attenzione alla truffa del QR falso del parcheggio (quising); il nuovo metodo criminale per estorcere soldi... (oppure vai in bici).
In Europa, numerosi gruppi criminali stanno sfruttando una nuova truffa chiamata "quising", basata sull'uso dei codici QR, per ingannare...
texservice13
2 ott 2024Tempo di lettura: 1 min


Esiste al mondo un sistema informatico, connesso a internet, “inackerabile” al 101%? Considerazioni, ed introduzione a Qubes, cioè "a reasonably secure operating system"
La questione è questa: più il sistema operativo è sviluppato, utilizzato, conosciuto più è hackerabile, perché le vulnerabilità vengono...
texservice13
1 ott 2024Tempo di lettura: 2 min


Ottima applicazione gratuita che ti assicura che la tua e-mail sia letta solo da chi vuoi tu (sottende una certa dimestichezza nell'uso del computer).
Con Pretty Good Privacy (PGP), programma di crittografia open source, non solo hai la certezza che la tua privacy totalmente protetta...
texservice13
30 set 2024Tempo di lettura: 2 min


Come fa una istruzione scritta da pc, essere eseguita direttamente dall'elettronica?
Nel processore RISC (reduced instruction step code) esiste una CPU centrale e tante altre piccole unità specializzate a fare qualcosa....
texservice13
27 set 2024Tempo di lettura: 1 min


Aiuto ! Un malaware mi ha bloccato i dati ! Quali sono le emozioni umane che ci espongono ad attacchi informatici.
Per poter effettuare un attacco ad un sistema informativo, i cybercriminale si appoggiano ad emozioni umane "ataviche" per spingere la...
texservice13
26 set 2024Tempo di lettura: 2 min


come fare quando non ti ricordi più la password di amministratore di windows
Se hai dimenticato la password di amministratore su Windows, ci sono diverse soluzioni che puoi provare per recuperare o reimpostare la...
texservice13
25 set 2024Tempo di lettura: 2 min


PMI, con Olivia 15 corsi gratuiti sul Gdpr e test di controlloIl tool consente a titolari e responsabili del trattamento di verificare la conformità alla disciplina sulla privacy
Olivia è completamente gratuito e disponibile in italiano, inglese e croato. Gli utenti registrati troveranno sulla piattaforma le...
texservice13
24 set 2024Tempo di lettura: 1 min


La legge di Hofstadter, il libro “Gödel, Escher, Bach: un’eterna ghirlanda brillante” , l'intelligenza artificiale e l'informatica...
La Legge di Hofstadter, formulata da Douglas Hofstadter nel suo libro del 1979 intitolato “Gödel, Escher, Bach: un’eterna ghirlanda...
texservice13
24 set 2024Tempo di lettura: 2 min


Come i cybercop possono carpire la password, o leggere messaggio un malfattore che usa TOR, usando la tecnica dell’attacco temporale (spiegazione tecnica).
Un malfattore utilizza tutti gli strumenti a sua disposizione per portare a termine le sue azioni illegali nella Rete. Una di queste...
texservice13
23 set 2024Tempo di lettura: 2 min


Come trovare immagini su internet che è possibile utilizzare e condividere ?
Quando scrivi un post, poi, vorresti arricchirlo con un'immagine che ne sintetizza il testo o che introduce il topic del tuo post. A...
texservice13
22 set 2024Tempo di lettura: 1 min


Il nuovo paradigma della guerra: la guerra ibrida. Attacco alla supply chain
Che cos'è la supply chain ? La supply chain (o catena di approvvigionamento) è l'insieme delle attività, risorse e processi necessari per...
texservice13
20 set 2024Tempo di lettura: 2 min


Che cos'è un attacco Full Chain, Zero-Click o RCE ?
Un attacco Full Chain Zero-Click RCE è una minaccia informatica estremamente grave, in cui un aggressore sfrutta una combinazione di...
texservice13
20 set 2024Tempo di lettura: 1 min


Come resuscitare vecchi software funzionanti su vecchi sistemi Windows nei nuovi PC con Windows 10/11?
Con la virtualizzazione ! La virtualizzazione è una tecnologia che consente di creare versioni virtuali (ossia simulate) che permette di...
texservice13
19 set 2024Tempo di lettura: 2 min


Aumenta la conta dei morti nella strage dei cercapersone. 3000 feriti e 9 morti e spunta l’esplosivo PETN!
Incredibile quello che sta accadendo in Libano! Sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2,...
texservice13
18 set 2024Tempo di lettura: 1 min


L'aggiornamento di iOS (Iphone) su un WiFi pubblico è sicuro?
Il processo di download non prevede l’inserimento di password nel sito; pertanto, questo è del tutto automatizzato: prima esegui lo...
texservice13
18 set 2024Tempo di lettura: 1 min
bottom of page





