Cos’è la Cybersecurity?

La Cybersecurity consiste nel difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. È anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche. La Cybersecurity si applica a vari contesti, dal business al mobile computing, e può essere suddivisa in diverse categorie. Sicurezza di rete: consiste nella difesa delle reti[…]

Windows 10: risolto il problema con le stampanti (update)

Dopo aver annunciato un fix temporaneo, Microsoft ha comunicato la disponibilità di una patch risolutiva per il problema relativo alle stampanti introdotto con gli aggiornamenti cumulativi dello scorso 9 marzo. Il fix definitivo può essere scaricato tramite Windows Update. Windows 10: KB5001567 per il bug delle stampanti In seguito all’installazione degli update KB5000802 (Windows 10[…]

Windows 10: nuova patch e BUG nell’aggiornamento

bug nell’aggiornamento del sistema operativo che manda in arresto i PC e provoca la comparsa della Blue Screen of Death. Dopo le prime segnalazioni sui crash di Windows 10 causati dall’aggiornamento di marzo, Microsoft ha ufficialmente riconosciuto il bug nell’aggiornamento KB5000802 del sistema operativo che manda in arresto i PC e provoca la comparsa della[…]

Vulnerabilità L1 Terminal Fault (L1TF): rilasciate le patch per vSphere

Dopo le vulnerabilità Spectre e Meltdown, un recente metodo identificato per un’esecuzione speculativa side-channel chiamato L1 Terminal Fault (L1TF) è stato condiviso da Intel. Simile alle problematiche Spectre e Meltdown, la vulnerabilità L1TF compromette solo i processori Intel Core e Xeon dove un codice malevolo in esecuzione in queste CPU potrebbe leggere dati di cui non ha nessuna[…]

Alert PEC: invio di PEC potenzialmente dannose – “TRIBUNALE DI NAPOLI”

E’ in corso una campagna di malspam perpetrata attraverso l’invio di Posta Elettronica Certificata e avente come oggetto “Tribunale di Napoli ………..” si riconoscono perché hanno l’anno di ruolo sballato, l’anno della legge 179 sballato, e soprattutto perché invitano a cliccare su di un link. Non apritele ed eliminatele immediatamente. Lo scopo dei cybercriminali è quello[…]

Vulnerabilità delle password comuni e come evitarle

Le password deboli e il riutilizzo delle password sono ancora alcune delle preoccupazioni più gravi per la sicurezza informatica. Esistono diversi modi per aumentare la sicurezza delle password, ma spesso non vengono adottate da utenti e amministratori. Ecco come è possibile assicurarsi che i dati sensibili nell’applicazione web non vengano compromessi a causa di password utente non[…]

Recuperare chiave di Windows contenuta nel BIOS da Linux

Eccoci ora con un nuovo articolo stuzzicante che tornerà sicuramente utile a tutte le persone che hanno installato Linux sul proprio pc e vorrebbero conoscere la chiave originale di Windows 10 che c’era installato originariamente. Per chi non lo sapesse infatti, da qualche anno a questa parte Microsoft, per le licenze OEM di Windows (quelle[…]

IMPARARE A USARE VIM

Vim è l’ editor di testo definitivo di Linux e nasconde in se tante di quelle funzionalità che non vi immaginate nemmeno. Il predecessore di questo editor, chiamato semplicemente VI è nato nel 1976. Con il tempo imparerete ad apprezzarlo. Non è necessario utilizzarlo come strumento primario per programmare. Esistono infatti IDE, come ad esempio[…]