top of page
texservice13
2 set 2024Tempo di lettura: 1 min
Ho scollegato le RAM del mio computer e poi le ho ricollegate, ma compare monitor nero ... che cosa posso fare ?
Ah, il classico rituale dell'utente che si improvvisa tecnico informatico. Estrarre e reinserire moduli di RAM, come se fossero pezzi di...
13 visualizzazioni0 commenti
texservice13
30 ago 2024Tempo di lettura: 2 min
La PEC (Posta Elettronica Certificata) è immune da phishing, virus, ecc…? In generale è comunque più sicura di una casella di posta "normale"?
Comincio facendo una sostanziale differenza tra ciò che è phising e ciò che è virus. Il phising (pescare) è l'azione di "pescare", di...
13 visualizzazioni0 commenti
texservice13
29 ago 2024Tempo di lettura: 2 min
Ahh... che comodo il Wi-fi, ma a che prezzo ?
Oramai, i protocolli, soprattutto , quelli più datati (WEP e WPA/2) sono, usando tecniche particolari, hackerabili e crackabili nella...
15 visualizzazioni0 commenti
texservice13
28 ago 2024Tempo di lettura: 2 min
Come utilizzare intelligentemente un Raspberry Pi, il computer più piccolo del mondo a costi veramente contenuti ?
Per esempio, realizzando una piccola rete domestica per navigare tutti insieme in internet senza un collegamento in fibra ottica Per fare...
13 visualizzazioni0 commenti
texservice13
27 ago 2024Tempo di lettura: 2 min
Android VS Iphone (IOS) : quando non capisci cosa vogliono venderti la merce in vendita sei tu !
E, dunque, non vi siete mai chiesti perché l'accesso ad alcuni servizi utili in internet sono gratuiti ? Io sì, e sembra che...
13 visualizzazioni0 commenti
texservice13
26 ago 2024Tempo di lettura: 1 min
Come possono essere catturati gli hacker?
Gli hacker sono difficili da catturare, perché si mascherano dietro altri computers, cioè portano avanti un attacco dal proprio pc, ma...
15 visualizzazioni0 commenti
texservice13
24 ago 2024Tempo di lettura: 2 min
Clicca su questo link... avvelenato. Spiegazione del Search Engine Poisoning (SEP).
Quando si minimizza qualcosa, si porta al minimo . Un conto è portare al minimo un rischio, un conto è considerare il minimo possibile un...
15 visualizzazioni0 commenti
texservice13
23 ago 2024Tempo di lettura: 1 min
Chi sta mettendo le dita nel mio honey pot (la mia privacy) ?
Il browser Firefox, oltre essere il browser di TOR, ha un interessante add-one che si chiama Lightbeam che mostra graficamente chi sta...
12 visualizzazioni0 commenti
texservice13
22 ago 2024Tempo di lettura: 1 min
Google Chrome (sia per Mac per Windows) afflitta da un bug zero-day-vulnerability molto importante.
Google ha implementato delle correzioni di sicurezza per risolvere una falla di sicurezza di elevata gravità nel suo browser Chrome che,...
18 visualizzazioni0 commenti
texservice13
22 ago 2024Tempo di lettura: 3 min
Che rischi ci sono a non usare un antivirus su un Mac?
Esiste questa "idea" che il MacOs sia naturalmente "protetta" da attacchi di malaware; niente di più errato ! : come tutti i sistemi...
17 visualizzazioni0 commenti
texservice13
21 ago 2024Tempo di lettura: 3 min
Come fanno gli hacker ad hackerare le banche?
Difficilmente effettuano degli attacchi alla "Swordfish", e neanche tentando la tecnica di mettere le password (dopo 3 volte di password...
10 visualizzazioni0 commenti
texservice13
20 ago 2024Tempo di lettura: 2 min
La fine degli aggiornamenti di Windows 10 è vicina, ma il suo successore Windows 11 non offre nulla di "buono" per i possessori di computer datati.
Scrivo quanto sopra perché, in effetti, chi ha un computer "datato" è sufficiente che abbia qualche paio di anni su cui "gira" Windows 10...
47 visualizzazioni0 commenti
texservice13
17 ago 2024Tempo di lettura: 1 min
Qual è stato il malaware più "007" mai scritto?
Stuxnet è stato il malaware 007 più sofisticato e complesso da rilevare mai scritto. Stuxnet è un worm informatico scoperto nel 2010, ma...
10 visualizzazioni0 commenti
texservice13
16 ago 2024Tempo di lettura: 2 min
Che cosa impedisce all'utente medio di passare a Linux sul desktop (con notevoli vantaggi in termini di sicurezza informatica)?
Diciamoci la verità : MS windows ha un'interfaccia grafica, neanche troppo bella (personalmente preferisco quella di MacOs), ma che ci ha...
10 visualizzazioni0 commenti
texservice13
15 ago 2024Tempo di lettura: 1 min
Che sistema Linux consiglio per computer più datati?
Dipende, cioè un computer datato è comunque datato, allora la domanda è: “affideresti mai i tuoi dati più importanti ad un computer...
9 visualizzazioni0 commenti
texservice13
14 ago 2024Tempo di lettura: 2 min
Come fanno gli spammer a far risultare come mittente, nelle loro email di phishing, un indirizzo email reale ed affidabile?
Personalmente, sono contro gli spam perché creano disagio, spreco di energia e tempo Tuttavia, per farti capire com’è facile spacciarsi...
10 visualizzazioni0 commenti
texservice13
13 ago 2024Tempo di lettura: 2 min
Gli internet of thing (i c.d. IoT) cioè gli elettrodomestici e il loro ruolo cruciale negli attacchi hacker.
Gli IoTÂ (Internet of Things, Internet delle Cose) sono una rete di dispositivi fisici, veicoli, elettrodomestici e altri oggetti che sono...
22 visualizzazioni0 commenti
texservice13
12 ago 2024Tempo di lettura: 1 min
Fibra FTTB, FTTC, FTTH ? Facciamo un pò di ordine !
FTT è l'acronimo di Fiber To The… a cui fa seguito una lettera che genericamente è indicata con "x". La "x" è sostituita dalla lettera...
5 visualizzazioni0 commenti
texservice13
9 ago 2024Tempo di lettura: 2 min
Architettura RISC o CISC ? e l'ARM ?
Esistono fondamentalmente 2 tipi di architettura dei computer: RISC CISC Nell'architettura con processore RISC (Reduced Instruction Set...
16 visualizzazioni0 commenti
texservice13
8 ago 2024Tempo di lettura: 1 min
Come bloccare siti web indesiderati senza alcun software o estensione tramite password (la password devo saperla solo io)?
Con Cloud Delivered Enterprise Security by OpenDNS (a pagamento) si può definire un profilo per la navigazione in internet, cioè...
11 visualizzazioni0 commenti
bottom of page