Dal sexting al revenge porn

Il termine sexting è un neologismo che nasce dalla fusione di due parole inglesi: sex (sesso) e texting (inviare messaggi). Con questo termine si indica lo scambio di messaggi sessualmente espliciti tra due (o più) persone tramite le app di messaggistica istantanea. Il sexting può dunque riguardare la diffusione di messaggi testuali, ma anche foto o video. I canali utilizzati sono quelli più noti, come … Continua a leggere Dal sexting al revenge porn

Violazione delle password Wi-Fi

Per violazione delle password Wi-Fi si intende l’azione svolta ad individuare delle password utilizzate per proteggere una rete wireless. Di seguito sono riportate alcune tecniche utilizzate a tale scopo: Social engineering: l’autore degli attacchi manipola una persona per farsi comunicare la password di cui è a conoscenza. Attacchi “brute-force”: l’autore degli attacchi prova varie password nel tentativo di indovinare quella giusta. Se la password è un numero … Continua a leggere Violazione delle password Wi-Fi

Un ragazzo su 5 dorme male

Uno studio condotto su oltre 900 ragazzi ha evidenziato che uno su cinque riposa male durante la notte a causa delle notifiche notturne delle chat, con ripercussioni negative durante le normali attività quotidiane.I ragazzi, infatti, per via della scarsa qualità e quantità del sonno risultano stanchi e poco concentrati sul lavoro e nello studio, di conseguenza ne risentono i risultati, accrescendo la loro insoddisfazione.Non è … Continua a leggere Un ragazzo su 5 dorme male

Trasformare qualsiasi superficie in un tablet

Sony Xperia Touch sembra un normale proiettore, per quanto compatto ed elegante, però, questo dispositivo permette di rendere Touch qualsiasi superficie, dal pavimento di casa nostra fino alle pareti, passando ovviamente per tavoli. All’interno del proiettore vi è computer a tutti gli effetti con sistema operativo Android , una memoria Ram di 3 GB, una memoria di massa da 32 GB, connettività WiFi, Bluetooth 4.2, … Continua a leggere Trasformare qualsiasi superficie in un tablet

Eliminazione permanente dei dati

Per cancellare i dati in modo che non siano più recuperabili, devono essere sovrascritti più volte con valori uno e zero. Per evitare il recupero di file eliminati, possono servire strumenti appositamente progettati per tale operazione. Il programma SDelete di Microsoft , Shred per Linux e Secure Empty Trash per Mac OSX sono strumenti che forniscono questo tipo di servizio. Comunque per avere la certezza … Continua a leggere Eliminazione permanente dei dati

Sintomi del malware

Un Malware, abbreviazione di malicious software, in informatica indica un qualsiasi programma  usato per disturbare le operazioni svolte da un utente di un computer.  Di seguito sono riportati sintomi di infezione da malware comuni a prescindere dal tipo di malware con cui è stato infettato un sistema: Aumento nell’utilizzo di CPU. Riduzione nella velocità del computer. Il computer spesso si blocca o si arresta in modo anomalo. Riduzione nella velocità di … Continua a leggere Sintomi del malware

il primo uomo cyborg

Neil Harbisson è il primo essere umano con una protesi tecnologica impiantata direttamente nel corpo e riconosciuta dalle autorità. Fin da piccolo a Neil gli viene diagnosticata l’impossibilità di vedere i colori, ossia la sindrome dell’acromatopsia. Dopo diverse peripezie e rifiuti da parte dei medici, nel 2004 il ragazzo ha finalmente trovato un chirurgo disposto a impiantargli l’eyeborg: Un organo tecnologico che amplifica la vista.È … Continua a leggere il primo uomo cyborg

Mappa degli avvistamenti UFO

Per gli appassionati di avvistamenti UFO di tutto il mondo è online una cartina interattiva pubblicata di recente su TheDataDuo, un progetto nato grazie al lavoro di due ingegneri americani che hanno mappato tutte le attività “aliene” degli ultimi anni. E’ stata creata a partire da una completa raccolta degli avvistamenti UFO avvenuti dal 1995 al 2014, incrociati assieme a tutti quei dati utili per … Continua a leggere Mappa degli avvistamenti UFO

ansa

Rubati i dati dal sistema di tracciamento Covid in Olanda

(Notizia Ansa del 1 febbraio 2021)In Olanda sono stati rubati i dati di un gran numero di persone che hanno partecipato al programma di tracciamento del coronavirus dei Paesi Bassi. Secondo il sito di Reuters, il furto è stato reso noto dalle autorità sanitarie olandesi (GGD) che esprimono preoccupazione per l’”effetto sfiducia” sul programma di tracciabilità. Il GGD, che si è scusato per l’accaduto, afferma … Continua a leggere Rubati i dati dal sistema di tracciamento Covid in Olanda

Social engineering

Il social engineering è un attacco informatico in cui si tenta di costringere gli utenti nell’esecuzione di azioni o nella divulgazione di informazioni riservate. I social engineer spesso contano sulla disponibilità delle persone a rendersi utili oltre ad approfittare delle loro debolezze. Di seguito sono riportati alcuni tipi di attacchi di social engineering: Pretexting: si ha quando l’autore degli attacchi si rivolge a un individuo … Continua a leggere Social engineering