top of page


Una guida nell'intricato mondo delle CPU.
l sito CPUBenchmark.net o offre un vasto archivio di benchmark per CPU, organizzato per valutare e classificare i processori in base...
texservice13
19 dic 2024Tempo di lettura: 1 min


Non lo sai ? Chiedilo a Bard (anzi a Gemini) !
Google Bard, ora noto come Gemini , è un modello di intelligenza artificiale progettato per comprendere e rispondere a domande complesse...
texservice13
16 dic 2024Tempo di lettura: 2 min


È meglio Chrome o Firefox?
Dipende. Google, papà di Chrome, ha sviluppato un rendering (Chromium, il motore che permette di visualizzare le pagine html) suo; è lo...
texservice13
13 dic 2024Tempo di lettura: 2 min


Qual'è il modo migliore per velocizzare un vecchio laptop? Aggiungere più RAM oppure comprare un nuovo processore (CPU/GPU)?
Oltre alle solite soluzioni, e cioè pulire l'hard disk dai file temporanei, aumentare la memoria di paging, aumentare la RAM,...
texservice13
12 dic 2024Tempo di lettura: 2 min


Dal film Skyfall agli APT: quando il nemico non dorme mai, la sicurezza è la tua migliore arma.
.... Correva l'anno 2012 quando con l'uscita di Skyfall, il villain Raoul Silva attaccava i sistemi informatici di tutto il mondo (a...
texservice13
11 dic 2024Tempo di lettura: 2 min


"Potenza sommersa, efficienza svelata: il futuro del raffreddamento è nell’immersione!"
La tecnologia si chiama raffreddamento a immersione, in particolare una variante che utilizza liquidi fluorurati come i fluidi 3M Novec o...
texservice13
11 dic 2024Tempo di lettura: 2 min


Proteggi la tua connessione; non "lasciare spazio" agli attacchi ! (spiegazione della tecnica hacking Man-in-the-Middle).
La tecnica Man-in-the-Middle (MitM) è un tipo di attacco informatico in cui un malintenzionato si inserisce clandestinamente in una...
texservice13
6 dic 2024Tempo di lettura: 3 min


Federico Faggin, la coscienza, e l'AI. L'autorevole opinione di uno scienziato responsabile dello sviluppo del primo microprocessore odierno.
Federico Faggin è un fisico, inventore e imprenditore italiano, noto principalmente per il suo contributo fondamentale allo sviluppo del...
texservice13
6 dic 2024Tempo di lettura: 3 min


Applicazioni della Teoria della Mente (ToM) nell'AI.
La teoria della mente (Theory of Mind, ToM) è un concetto che nasce dalla psicologia cognitiva e descrive la capacità di comprendere e...
texservice13
5 dic 2024Tempo di lettura: 2 min


Navigando con Tor sono comunque rintracciabile?
Note pratiche: se tu ti imbacucchi con passamontagna e impermeabile e fai una passeggiata in centro d'estate di sicuro salta all'occhio:...
texservice13
3 dic 2024Tempo di lettura: 1 min


VEILDrive è un attacco di tipo malaware di ultima generazione!
VEILDrive è un attacco di tipo malware relativamente recente e sofisticato, che si distingue per le sue tecniche avanzate di evasione e...
texservice13
30 nov 2024Tempo di lettura: 2 min


Nuovi frode informatiche all'orizzonte: la tecnica del quishing, ovvero della frode con il qr code...
ll quishing è una tecnica di phishing avanzata che utilizza codici QR per ingannare le vittime e rubare informazioni personali o...
texservice13
28 nov 2024Tempo di lettura: 2 min


Che cos'è l'EDR (endpoint, detection and response), come funziona e a che cosa serve
L’EDR è un software di sicurezza che monitora costantemente i dispositivi (PC, smartphone, tablet) per rilevare e bloccare attacchi...
texservice13
27 nov 2024Tempo di lettura: 1 min


Molti lo chiamano rclone "il coltellino svizzero dell'archiviazione su cloud" e "una tecnologia indistinguibile dalla magia" . Vediamo perché...
Come ex Amministratore di sistema, la parte che mi ha sempre preoccupato (ovvero interessato) è sempre stato l'aspetto dei salvataggi...
texservice13
25 nov 2024Tempo di lettura: 2 min


Qual’è l’approccio corretto nell’aggiornamento del firmware (in particolare dei NAS) ?
E’ ovviamente mandatario che gli aggiornamenti dei firmware siano costanti; tuttavia può anche succedere che un aggiornamento possa...
texservice13
24 nov 2024Tempo di lettura: 1 min


Non cliccare su quell'allegato ZIP , potrebbe essere un regalo per te da parte di un hacker.
Il problema relativo al malware in 7-Zip è legato principalmente al fatto che 7-Zip è un software di compressione open source molto...
texservice13
23 nov 2024Tempo di lettura: 2 min


Attenzione a quel cavo spione che sembra un cavo USB !
Il cavo O.MG (quello con il #3) è un tipo di cavo USB dall'aspetto esteriore praticamente identico a un cavo comune, ma nasconde al suo...
texservice13
22 nov 2024Tempo di lettura: 2 min


La NIS2 applicata con esempi pratici
Ho già affrontato il problema dell'applicazione del NIS2 per quanto riguarda la PA; tuttavia ho anche scritto dei post che potrebbero...
texservice13
21 nov 2024Tempo di lettura: 1 min


Hacking: che differenza c’è tra un Black Hat, White Hat e Red Hat ? Ed un script kiddie?
Questi termini sono usati nel contesto della cybersecurity e dell'hacking per descrivere diversi tipi di individui in base alle loro...
texservice13
21 nov 2024Tempo di lettura: 2 min


Parliamo dell'importanza dell'interpretazione dell'inferenza nell'etica dell'IA e perché è così importante capire come pensano le IA.
Prima di tutto, che cos'è l'inferenza ? Supponiamo di essere un detective che cerca di risolvere un delitto. Hai a disposizione alcuni...
texservice13
20 nov 2024Tempo di lettura: 3 min
bottom of page





