top of page


Investire in bitcoin è una buona cosa ? Il mio punto di vista.
Oggi, si parla molto di bitcoin come la panacea di chi vuol fare i soldi subito senza tanta fatica. Ma, a parte il fatto che i bitcoin,...
texservice13
17 set 2024Tempo di lettura: 2 min


Oddio mi si è spento il cellulare... e adesso come faccio ? (Trucchi per mantenere la batteria al massimo delle sue capacità)...
Il primo consiglio che vi do, è quello di caricare al massimo all’80% e farla scaricare entro il 20%, rispettare questi due parametri ...
texservice13
16 set 2024Tempo di lettura: 1 min


Esiste un modo per riparare i danni causati da un virus Ransomware / Cryptolocker, in totale assenza di backup?
Risposta breve: NO. Risposta lunga: i cryptolocker usano chiavi di crittazione che rendono praticamente impossibile la decrittazione (si...
texservice13
14 set 2024Tempo di lettura: 1 min


Come fare quando lo schermo dello smartphone è rotto ma lo voglio visualizzare su un PC per recuperare i dati ?
Quando compare lo schermo nero, in genere è evento luttuoso dovuto ad un evento particolarmente grave, come una brutta caduta del...
texservice13
13 set 2024Tempo di lettura: 2 min


Curiosità: perché su linux se si sbaglia la password di login bisogna attendere più tempo rispetto a quando è giusta?
Supponiamo che tu sia un hacker e trovi un terminale libero: hai osservato diverse volte come il proprietario di quel terminale muove le...
texservice13
13 set 2024Tempo di lettura: 1 min


Può un virus trovarsi in un file immagini (come per esempio, un file JPG)?
E tecnicamente possibile; tuttavia, dovrebbe essere un file JPG modificato in maniera opportuna esattamente per il programma di lettura...
texservice13
12 set 2024Tempo di lettura: 2 min


Telegram ? WhatsApp ? Noooo Threema !
Threema è un'app di messaggistica di fabbricazione svizzera incentrata sulla privacy, nota per la sua forte sicurezza e il suo impegno...
texservice13
11 set 2024Tempo di lettura: 1 min


L'hacking è veramente un male ?
Per capire il senso delle parole, bisogna risalire alla sua etimologia, e sfogliando il vocabolario inglese si scopre che to hack...
texservice13
10 set 2024Tempo di lettura: 2 min


Come sistema operativo per personal computer è meglio Mac Os oppure Ms Windows?
MacOs è più sicuro per la gestione dei dati, software e dell'ambiente in sé: ha un'interfaccia intuitiva che da quando è stata disegnata...
texservice13
9 set 2024Tempo di lettura: 2 min


Non lo sai ? Allora, chiedilo all'oracolo Retrieval Augmented Generation ! AI - Parte 2
La Retrieval Augmented Generation (RAG) è una tecnica avanzata utilizzata nei modelli di linguaggio che combina la generazione di testo...
texservice13
8 set 2024Tempo di lettura: 1 min


Perché qualsiasi sistema informativo è hackerabile, a patto di avere tempo a sufficienza ?
Premesso che nessun sistema informativo creato è immune da errori (ho già trattato il problema dello zero-day-vulnerability, cioè dei bug...
texservice13
6 set 2024Tempo di lettura: 2 min


Le AI come ChatGPT sono la nuova Eldorado del business ? Spiegazione (semplice) del funzionamento. Parte 1.
Per essere "precisi" un AI (Artificial Intelligence) o IA (intelligenza artificiale) come ChatGpt ( https://chatgpt.openai ) è un LLM. Ma...
texservice13
5 set 2024Tempo di lettura: 3 min


Backup !, backup !, backup!
Metti al sicuro i tuoi file ! L'ultima spiaggia contro qualsiasi attacco ramsonware sono i backup. Lo so, per alcuni sono noiosi, come...
texservice13
4 set 2024Tempo di lettura: 1 min


Quali sono le mie "10 regole d'oro" per proteggermi dagli hackers su internet?
Io seguo queste regole: non utilizzo foto personali su social network; uso alias e mai il nome reale; inserisco informazioni false; uso...
texservice13
3 set 2024Tempo di lettura: 1 min


Ho scollegato le RAM del mio computer e poi le ho ricollegate, ma compare monitor nero ... che cosa posso fare ?
Ah, il classico rituale dell'utente che si improvvisa tecnico informatico. Estrarre e reinserire moduli di RAM, come se fossero pezzi di...
texservice13
2 set 2024Tempo di lettura: 1 min


La PEC (Posta Elettronica Certificata) è immune da phishing, virus, ecc…? In generale è comunque più sicura di una casella di posta "normale"?
Comincio facendo una sostanziale differenza tra ciò che è phising e ciò che è virus. Il phising (pescare) è l'azione di "pescare", di...
texservice13
30 ago 2024Tempo di lettura: 2 min


Ahh... che comodo il Wi-fi, ma a che prezzo ?
Oramai, i protocolli, soprattutto , quelli più datati (WEP e WPA/2) sono, usando tecniche particolari, hackerabili e crackabili nella...
texservice13
29 ago 2024Tempo di lettura: 2 min


Come utilizzare intelligentemente un Raspberry Pi, il computer più piccolo del mondo a costi veramente contenuti ?
Per esempio, realizzando una piccola rete domestica per navigare tutti insieme in internet senza un collegamento in fibra ottica Per fare...
texservice13
28 ago 2024Tempo di lettura: 2 min


Android VS Iphone (IOS) : quando non capisci cosa vogliono venderti la merce in vendita sei tu !
E, dunque, non vi siete mai chiesti perché l'accesso ad alcuni servizi utili in internet sono gratuiti ? Io sì, e sembra che...
texservice13
27 ago 2024Tempo di lettura: 2 min


Come possono essere catturati gli hacker?
Gli hacker sono difficili da catturare, perché si mascherano dietro altri computers, cioè portano avanti un attacco dal proprio pc, ma...
texservice13
26 ago 2024Tempo di lettura: 1 min
bottom of page





