Backup dei dati

Malfunzionamento dell’Hard Drive. Smarrimento del laptop. Furto dello smartphone. Cancellazione della versione originale di un documento importante. L’uso del backup potrebbe evitare la perdita di dati insostituibili, ad esempio le foto di famiglia. Per eseguire correttamente il backup, è necessario una posizione di archiviazione aggiuntiva per copiarvi automaticamente e con regolarità i dati. La posizione aggiuntiva per i file di backup può essere sulla rete … Continua a leggere Backup dei dati

DDoS

Un attacco Distributed DoS (DDoS) è simile al DoS ma originato da più sorgenti coordinate. Ad esempio, un attacco DDoS potrebbe procedere nel seguente modo:L’autore degli attacchi crea una rete di host infetti denominata botnet. Gli host infetti sono detti zombie. Gli zombie sono controllati da sistemi gestori. I computer zombie analizzano e infettano costantemente altri host, creando nuovi zombie. Una volta pronto, l’hacker ordina … Continua a leggere DDoS

Tipi di firewall

Nelle reti di computer, il firewall è progettato per controllare o filtrare le comunicazioni autorizzate in ingresso e in uscita dai dispositivi o dalle reti, come mostrato nella figura. I firewall possono essere installati su singoli computer, allo scopo di proteggere ciascuno di essi (firewall basati su host) oppure possono essere costituiti da dispositivi di rete autonomi che proteggono intere reti di computer nonché tutti … Continua a leggere Tipi di firewall

Attacchi DoS

Gli attacchi Denial-of-Service (DoS) sono un tipo di attacchi alla rete. Un attacco DoS genera una sorta di interruzione del servizio di rete a utenti, dispositivi o applicazioni. Esistono due tipi principali di attacchi DoS: Overwhelming Quantity of Traffic: in questo tipo di attacco un enorme volume di dati viene inviato a una rete, un host o un’applicazione a una velocità ingestibile. Ciò causa un rallentamento … Continua a leggere Attacchi DoS

Musica gratis

oltre alle numerose App simili a Spotify, esistono delle app davvero buone che permettono di scaricare musica gratis sul cellulare: canzoni famose o album di artisti emergenti, cover e remix. App per iPhone DownCloud: si tratta di un’app concepita per scaricare tracce musicali da SoundCloud, il servizio molto in voga tra gli artisti di tutto il mondo, DJ compresi, per diffondere in Rete le loro … Continua a leggere Musica gratis

PROBLEMI CON IOT

I dispositivi IoT espongono l’utente ad un rischio persino maggiore dei dispositivi di elaborazione. Sebbene desktop, laptop e piattaforme mobili ricevano aggiornamenti software frequenti, la maggior parte dei dispositivi IoT continua a mantenere il firmware originale. Se nel firmware vengono individuate vulnerabilità, è probabile che il dispositivo IoT rimanga vulnerabile. A peggiorare il problema, i dispositivi IoT sono spesso progettati per chiamare casa e richiedono … Continua a leggere PROBLEMI CON IOT

Phishing e spear phishing

Il phishing consiste nell’invio da parte di un utente malintenzionato, di un’email fraudolenta dissimulata come proveniente da una fonte legittima e attendibile. L’intento del messaggio è convincere con l’inganno il destinatario a installare il malware sul dispositivo o a condividere dati di natura personale o finanziaria. Un esempio di phishing è un’e-mail creata per sembrare inviata da un negozio al dettaglio, in cui si chiede … Continua a leggere Phishing e spear phishing

Sugar daddy e sugar baby

Un fenomeno in preoccupante ascesa. In un’epoca dominata dai social media e da scambi sempre più virtuali, quelle di sugar daddy e sugar baby sono etichette ormai tristemente note. Sugar baby è una ragazza, o una giovane donna, che si fa mantenere da un uomo di una certa età in cambio di servizi (prevalentemente di natura sessuale). Gli uomini in questione, ovvero gli sugar daddies, … Continua a leggere Sugar daddy e sugar baby

ANTIFURTO PER NOTEBOOK

I furti di notebook sono ormai molto frequenti, non solo quelli occultati poco saggiamente nel baule dell’auto o in qualche scomparto segreto, ma anche e soprattutto quelli lasciati incustoditi per pochi secondi durante occasioni di studio o lavoro. I ladri ormai si sono evoluti dal punto di vista tecnologico e riescono a trovare i notebook nascosti in auto con uno strumento che si chiama NLD, … Continua a leggere ANTIFURTO PER NOTEBOOK

iTunnel, il drone pompiere

Per domare gli incendi nelle gallerie è stato messo a punto un pompiere-hi tech, “iTunnel” interviene nell’eventualità di un incendio mettendosi in moto da solo e raggiungendo l’area della galleria in cui si è sviluppato il rogo, percorrendo un binario aereo appositamente installato; il drone intelligente viaggia ad una velocità di oltre 40 chilometri all’ora e, proprio grazie al binario dedicato, può evitare il traffico … Continua a leggere iTunnel, il drone pompiere