Un test importante per le aziende

Il penetration test, conosciuto anche come pen test, è una prova di vulnerabilità di un sistema e delle applicazioni, che viene messo sotto stress simulando un attacco hacker da parte di un team di esperti. Un pen test è molto utile alle aziende che vogliono tutelare i propri dati dai pirati della Rete. Va sottolineato, a tal proposito, che si tratta di un settore in … Continua a leggere Un test importante per le aziende

Come verificare la salute del disco

Esistono molti tool per verificare la salute degli hard disk, che rilevano i dati di diagnostica S.M.A.R.T. e segnalano se ci sono dei deterioramenti o altri problemi. SMART sta per “Self Monitoring Analysis and Reporting Technology” e funziona solo se supportata/abilitata da BIOS/UEFI. Sappiamo che molte volte questi dati sono da prendere ‘con le molle‘, visto che un test ‘passato‘ non vuol dire che il … Continua a leggere Come verificare la salute del disco

time-line di google

Avete mai desiderato scorrere nei vostri ricordi come nelle pagine di ricerca di Google? Con l’ultimo aggiornamento di Google Maps per Android è stata introdotta la funzione “Timeline”, grazie alla quale potrete rivisitare tutto ciò che avete fatto durante il giorno: Potrà essere utilizzata su qualunque dispositivo Android, perfino sui Google Glass, che registrano letteralmente tutto ciò che vedete: basterà scrivere il nome di un … Continua a leggere time-line di google

Glossario sulla Sicurezza Informatica – parte 1

Di seguito una raccolta dei termini più comunemente utilizzati  nel campo della sicurezza informatica, ognuno con il relativo significato. ADWARE A differenza di moltissime altre famiglie di malware, quella degli adware è probabilmente tra le meno pericolose. Si tratta di programmi malevoli che infettano il PC o lo smartphone per mostrare video pubblicitari e banner. Lo scopo, in questo caso, non è quello di rubare … Continua a leggere Glossario sulla Sicurezza Informatica – parte 1

ZERO DAY

“Zero-day” o “0-day” è un termine generico che descrive vulnerabilità della sicurezza scoperte di recente e utilizzate dagli hacker per attaccare i sistemi. Il termine “zero-day” si riferisce al fatto che il fornitore o lo sviluppatore è appena venuto a conoscenza della falla e quindi ha “zero giorni” di tempo per risolvere il problema.  Un “exploit zero-day” è il metodo utilizzato dagli hacker per attaccare … Continua a leggere ZERO DAY

Raid 0, raid 1 e raid 5

Il RAID ( Redundant Array of Independent Disks ) è un sistema informatico che usa un insieme di dischi rigidi per condividere o replicare informazioni. I vantaggi che si possono avere con l’utilizzo del RAID sono aumentare l’integrità dei dati, maggiore tolleranza ai guasti e/o migliorare le prestazioni, rispetto all’utilizzo di un solo hard disk.Ti riporto le differenze tra i 3 raid più diffusi:RAID 0 … Continua a leggere Raid 0, raid 1 e raid 5

Classifica dei giochi

La classifica dei videogiochi per PC commercializzati e più venduti della storia:1) The Sims 16 milioni di copie2) World of Warcraft 12 milioni di copie3) Starcraft 11 milioni di copie4) Myst 8 milioni di copie5) Half-Life 7,5 milioni di copie6) World of Warcraft : The burning Crusade 6,5 milioni di copie7) Roller Coaster Tycoon 5,5 milioni di copie8) Diablo 2 5,5 milioni di copie9)World of … Continua a leggere Classifica dei giochi

Come scrivere rapidamente con la tastiera

Con il metodo inventato nel 1876 da Frank McGurrin, uno stenografo che insegnava dattilografia, è possibile scrivere velocemente con una tastiera.Il metodo si basa sull’impostazione come da figura che, comunque ti trascrivo per chiarezza:MANO SINISTRAMignolo : Tasti 1 , 2 , Q , A , ZAnulare : Tasti 3 , W , S, XMedio : Tasti 4 , E , D , CIndice : Tasti … Continua a leggere Come scrivere rapidamente con la tastiera