Il canale utilizzato dagli hackers

Per gli hackers il Dark Web continua a essere l’ambiente più sicuro, ma non certo il più frequentato  proprio per un eccesso di sicurezza che rasenta la paranoia. È anche per questo che gran parte della community di hacker ,soprattutto quella che si autodefinisce etica, preferisce un canale come Telegram che consente di scambiarsi informazioni, e non solo, in assoluta sicurezza. Da qualche tempo WhatsApp … Continua a leggere Il canale utilizzato dagli hackers

Il Certificato Verde non va condiviso sui social

Il Certificato Verde è attualmente disponibile. Sempre più soggetti stanno ricevendo in questi giorni il proprio Green Pass. Il Pass si compone di un Codice QR. Ignari dei pericoli in cui si può incappare, mostrandolo pubblicamente, diversi utenti stanno postando le immagini sui proprio account social. Il Garante della Privacy avverte circa i rischi celati nella pubblicazione della Certificazione Verde sui social network. Il Codice … Continua a leggere Il Certificato Verde non va condiviso sui social

Differenza tra biohacking e biotecnologia

La biotecnologia è un termine ampio che si riferisce allo studio dei processi biologici per informare il progresso tecnologico. La biotecnologia può variare dall’utilizzo di ceppi batterici per la produzione di birra alla modifica dei geni utilizzando CRISPR . I progressi o gli apprendimenti in biotecnologia spesso influenzano gli esperimenti di biohacking e viceversa. Ad esempio, molti biohacker usano scoperte nel campo della biotecnologia per … Continua a leggere Differenza tra biohacking e biotecnologia

Autenticazione a due fattori

Servizi online molto diffusi come Google, Facebook, Twitter, LinkedIn, Apple e Microsoft, utilizzano l’autenticazione a due fattori per aumentare il livello di sicurezza dell’accesso all’account. Oltre a nome utente e password o al PIN (Personal Identification Number) o percorso, l’autenticazione a due fattori richiede un secondo token, ad esempio: Un oggetto fisico: carta di credito, carta Bancomat, telefono o fob Una scansione biometrica: impronte digitali, … Continua a leggere Autenticazione a due fattori

Il Garante della Privacy blocca il provvedimento regionale della Sicilia

Con il Provvedimento del 22 luglio 2021 il GPDP avverte la Regione Siciliana e tutti i soggetti pubblici e privati coinvolti (aziende sanitarie provinciali, datori di lavoro, medici competenti) che, riguardo al trattamento dei dati della stato vaccinale, questi risultano essere assoggettati alla riserva di legge statale e non regionale(Corte cost., sent. 5/2018 sulle condizioni di legittimità dell’obbligo vaccinale, nonché, sulla riservadi legge statale in … Continua a leggere Il Garante della Privacy blocca il provvedimento regionale della Sicilia

Il decalogo per riconoscere le fake news di Facebook

Il tema delle fake news è di grande attualità, visti i problemi legati alla dilagante diffusione online di tantissime notizie false che generano panico e disinformazione nel pubblico. Facebook dimostra il suo impegno anche nella battaglia contro la diffusione delle bufale in rete. Dal mese di aprile anche in Italia è stato infatti introdotto nella piattaforma online un tool che si trova in cima al … Continua a leggere Il decalogo per riconoscere le fake news di Facebook

Creare un QR Code gratis

Per chi non lo sapesse, i QR code sono codici a barre bidimensionali formati da alcuni moduli neri disposti su uno schema che parte da un quadrato. Ogni utente può inquadrare questa matrice attraverso la fotocamera del proprio smartphone ed essere inviato automaticamente a un’altra pagina dove troverà tutti i contenuti pubblicitari e i servizi pensati per lui. Ogni QR code può infatti contenere fino … Continua a leggere Creare un QR Code gratis

Vulnerabilità di wordpress

Il Link Injection costituisce una delle vulnerabilità più pericolose per il sistema di blog WordPress. Nell’ambito del sistema di statistica degli accessi, il referer indica da quale url gli utenti sono giunti nel blog ed è molto utile per capire se i post sono stati linkati dall’esterno e per sapere cosa si dice in merito al contenuto del post.Il primo tipo di vulnerabilità riguarda la … Continua a leggere Vulnerabilità di wordpress

Tipi di RAM

Le RAM (Random Access Memory) sono generalmente classificate in SRAM e DRAM.SRAM – È l’acronimo di Static Random Access Memory. I flip flop vengono utilizzati per conservare la memoria da SRAM. Da quattro a sei transistor vengono utilizzati dai flip flop per una cella di memoria. Questa memoria può memorizzare le informazioni fino a quando l’alimentazione è attiva. Questa memoria è più veloce della DRAM … Continua a leggere Tipi di RAM

Il biohacking è sicuro?

Anche alcune modifiche per il corpo, come gli impianti RFID, possono essere sicure se controllate da un medico. Alcune metodologie di biohacking rasentano il pericolo o addirittura l’illegale. Il bio e il grinder fai-da-te a volte si concentrano su esperimenti che non sono considerati sicuri o etici nelle strutture di ricerca. Un rapporto del 2017 del Brookings Institute avverte che il biohacking rende contemporaneamente la … Continua a leggere Il biohacking è sicuro?