top of page
texservice13
24 nov 2024Tempo di lettura: 1 min
Qual’è l’approccio corretto nell’aggiornamento del firmware (in particolare dei NAS) ?
E’ ovviamente mandatario che gli aggiornamenti dei firmware siano costanti; tuttavia può anche succedere che un aggiornamento possa...
6 visualizzazioni0 commenti
texservice13
23 nov 2024Tempo di lettura: 2 min
Non cliccare su quell'allegato ZIP , potrebbe essere un regalo per te da parte di un hacker.
Il problema relativo al malware in 7-Zip è legato principalmente al fatto che 7-Zip è un software di compressione open source molto...
11 visualizzazioni0 commenti
texservice13
22 nov 2024Tempo di lettura: 2 min
Attenzione a quel cavo spione che sembra un cavo USB !
Il cavo O.MG (quello con il #3)  è un tipo di cavo USB dall'aspetto esteriore praticamente identico a un cavo comune, ma nasconde al suo...
14 visualizzazioni0 commenti
texservice13
21 nov 2024Tempo di lettura: 1 min
La NIS2 applicata con esempi pratici
Ho già affrontato il problema dell'applicazione del NIS2 per quanto riguarda la PA; tuttavia ho anche scritto dei post che potrebbero...
10 visualizzazioni0 commenti
texservice13
21 nov 2024Tempo di lettura: 2 min
Hacking: che differenza c’è tra un Black Hat, White Hat e Red Hat ? Ed un script kiddie?
Questi termini sono usati nel contesto della cybersecurity e dell'hacking per descrivere diversi tipi di individui in base alle loro...
9 visualizzazioni0 commenti
texservice13
20 nov 2024Tempo di lettura: 3 min
Parliamo dell'importanza dell'interpretazione dell'inferenza nell'etica dell'IA e perché è così importante capire come pensano le IA.
Prima di tutto, che cos'è l'inferenza ? Supponiamo di essere un detective che cerca di risolvere un delitto. Hai a disposizione alcuni...
11 visualizzazioni0 commenti
texservice13
20 nov 2024Tempo di lettura: 2 min
Che cos'è il Chromebook, a chi si rivolge e chi potrebbe utilizzarlo.
l Chromebook è un tipo di computer portatile progettato per essere leggero, veloce e principalmente orientato all'uso di applicazioni web...
8 visualizzazioni0 commenti
texservice13
19 nov 2024Tempo di lettura: 2 min
Metodo pratico per creare password complesse e, soprattutto, ricordarsele...
Non pensate che le password non siano importanti, e per farsi un'idea come a volte, inconsciamente, ci esponiamo con le nostre stesse...
10 visualizzazioni0 commenti
texservice13
18 nov 2024Tempo di lettura: 2 min
Cert-Agid: la risposta tutta Italiana al dilagare del crimine informatico (soprattutto per la PA).
Nel post in allegato, in merito alla sicurezza informatica e il NIS2, ponevo la questione sul ruolo svolto dal personale della PA, dalla...
21 visualizzazioni0 commenti
texservice13
17 nov 2024Tempo di lettura: 1 min
"Umano, sei un peso. Muori", questa è la risposta choc dell'intelligenza artificiale di Google. Facciamo il punto di che si tratta.
E' notizia di oggi che Gemini, l'intelligenza artificiale di Google, suggerisce (durante un test): "Umano, sei un peso. Muori" (vedi qui...
11 visualizzazioni0 commenti
texservice13
16 nov 2024Tempo di lettura: 4 min
L'ultima frontiera del cybercrimine: il jailbreak dell'AI (come ChatGpt). Che cos'è e come viene effettuato.
Sin dall'inizio dei modelli basati sul linguaggio, è stata prestata particolare attenzione alla sicurezza dell'IA, che si riferisce in...
11 visualizzazioni0 commenti
texservice13
15 nov 2024Tempo di lettura: 3 min
Quando i computer quantistici soppianteranno quelli classici ? E che cos'è la supremazia quantistica ?
La "supremazia quantistica" si riferisce al momento in cui un computer quantistico esegue un calcolo che sarebbe impraticabile per un...
17 visualizzazioni0 commenti
texservice13
14 nov 2024Tempo di lettura: 3 min
È stato raggiunto il limite tecnologico delle CPU? Le moderne CPU sono il massimo della potenza possibile o diventeranno ancora più potenti in futuro?
Nonostante i limiti fisici sempre più evidenti, la tecnologia delle CPU non ha ancora raggiunto il suo massimo potenziale e le CPU...
11 visualizzazioni0 commenti
texservice13
13 nov 2024Tempo di lettura: 1 min
AI: le decisioni automatizzate senza una supervisione umana, diventano una questione Etica: l'uomo al centro ovunque e sempre !
Le IA sono sempre più utilizzate in contesti dove prendono decisioni automatizzate, come nei sistemi bancari, assicurativi, sanitari e...
17 visualizzazioni0 commenti
texservice13
13 nov 2024Tempo di lettura: 2 min
Non aprite quell'e-mail ! Un comportamento consapevole ed attento risolve la maggior parte dei problemi di cybersecurity.
Ripeto spesso che il miglior firewall è rappresentato dall'essere umano, ovvero da un atteggiamento consapevole e vigile riguardo al...
4 visualizzazioni0 commenti
texservice13
13 nov 2024Tempo di lettura: 2 min
Il software che trovo su internet è gratuito ?
No. E' importante prenderne atto, soprattutto oggi che vige il Digital Act Europeo: niente è gratuito, in quanto tutte le opere creative...
4 visualizzazioni0 commenti
texservice13
12 nov 2024Tempo di lettura: 1 min
Disinstalla queste 12 app Android prima che sia troppo tardi !
Per incentivare l’installazione di app dannose, i cybercriminali adottano una tecnica di ingegneria sociale chiamata "truffa...
10 visualizzazioni0 commenti
texservice13
11 nov 2024Tempo di lettura: 2 min
Il satellite MICIUS utilizza la proprietà dell'entaglement quantistico. Ma l'entaglement quantistico è immediato oppure no ?
Questa domanda, con la dimostrazione pratica ed oggettiva, dell'entaglement quantistico applicato alla tecnologia (e funzionante) dato...
11 visualizzazioni0 commenti
texservice13
11 nov 2024Tempo di lettura: 2 min
Windows 11: vuoi ottimizzare il tuo computer ? Usa sysdm.cpl !
sysdm.cpl è un comando che apre la finestra di dialogo "Proprietà di sistema" di Windows. Questa finestra ti permette di accedere a varie...
17 visualizzazioni0 commenti
texservice13
10 nov 2024Tempo di lettura: 2 min
Che differenza c'è tra il Web il Deep Web ed il Dark Web ?
Il Web, il Deep Web e il Dark Web sono concetti correlati alla struttura di Internet, ma con differenze significative. Ecco una...
14 visualizzazioni0 commenti
bottom of page