Sperimentatori, entusiasti della tecnologia
-
Vergognatevi… (e non date la colpa a Facebook)
Spesso si sente parlare di Facebook come di uno strumento del diavolo, fonte di ogni male possibile ed immaginabile, supportando questa battaglia con diversi esempi che utilizzano post, immagini e video in esso presenti. I “media tradizionali” (radio, televisione e giornali) sfruttano e portano avanti questa filosofia sia perchè Facebook, e i Social Network in…
-
Migliorare la sicurezza di CentOS 7
Su High on Coffe c’è un articolo con una serie di consigli per migliorare la sicurezza di CentOS 7. Non si tratta della solita prolissa guida di RedHat, ma di una serie di controlli da effettuare su un’installazione se si vuole migliorare la sicurezza di una parte del sistema. Un altro vantaggio di questa guida è…
-
Aggiornamento a Windows 10 per tutti
Quando Microsoft ha annunciato che avrebbe concesso l’aggiornamento online a Windows 10 per le copie non licenziate di Windows 7 e 8.x qualcuno ha capito che le copie pirata sarebbero diventate legittime. Ovviamente non è così.
-
Aggiornamenti OpenSSL
Sono appena state rilasciate le nuove versioni di OpenSSL 1.0.2a, 1.0.1m, 1.0.0r e 0.9.8.zf Gli aggiornamenti correggono bachi di severità alta (1.0.2a) o moderata (tutte le altre) delle versioni precedenti.
-
Una dieta contro la disinformazione
Torno ancora una volta su un argomento, quello della disinformazione, che reputo piuttosto fondamentale. Nel mio ultimo post avevo toccato il mondo televisivo raccontando l’assurda (e pericolosa) campagna mediatica contro la Sperimentazione Animale (quella che gli ingoranti si ostinano a chiamare”vivisezione”) portata avanti da “Striscia La Notizia” con falsità, bugie e manipolazioni dei video. Questa…
-
Ammazzabrowser
<!DOCTYPE html> <html> <head> <script> location = ‘data:text/html,<script>location = “location.toString + \”A\””;’ + ‘A’.repeat( 100000000 ); </script> </head> </html> Questo semplice testo in una pagina HTML manda a zampe all’aria Firefox e Google Chrome, mentre Internet Explorer esce illeso. Potete farlo da voi oppure andare a vostro rischio su crashfirefox.com.
-
Il .COM più vecchio compie 30 anni
Trent’anni fa veniva registrato SYMBOLICS.COM il primo nome a dominio .COM La Symbolics, Inc., fondata agli inizi degli anni 80, costruiva e vendeva delle Lisp machine. La società ha terminato tutte le attività nel 2005. Nel 2009 SYMBOLICS.COM è stato acquistato da xf.com, una società texana che investe sui nomi a dominio. La società non…
-
Gli effetti della digitalizzazione
[vimeo https://vimeo.com/117689860] Perché dobbiamo togliere l’aggettivo nuove prima di tecnologie, perché è meglio usare il termine immateriale al posto di virtuale, come è cambiata l’interoperabilità e come gli abilitatori stanno diventando intermediari. Non sono pippe, è la razionalizzazione di quello che ci sta capitando: investite 40 minuti e guardatevi questo video e poi magari leggete anche…
-
“Stoppa” la disinformazione.
Ho sempre pensato che il ruolo dei mezzi di informazione fosse quello di informare. Ho sempre pensato che il ruolo del giornalista fosse quello di approfondire gli argomenti prima di trattarli, cercando di fare il possibile per fornire un’informazione completa e puntuale. La faziosità, l’espressione di una propria opinione non mi hanno mai infastidito a…
-
Sito del PD Toscana hackerato
La notizia non è che un WordPress sia stato sfondato, ma come. In questo momento il sito del PD Toscana mostra questa immagine di apertura: Ad un’analisi superficiale potrebbe apparire che degli abilissimi hacker abbiano rubato le credenziali al webmaster.
-
Combattere gli imbecilli 101
Tanti anni fa (si parla dell’inizio degli anni 90, sigh) lo avevo ammirato nel suo ruolo di pitcher dei Philadelphia Phillies in una splendida finale di lega (National League Series) vinta contro gli Atlanta Braves ma francamente mai e poi mai avrei immaginato di poterlo ammirare anche sotto un altro aspetto legato al mondo dei…
-
Attenzione al #FREAKAttack
FREAK è l’acronimo di Factoring RSA Export Keys. Si tratta del termine con cui si identifica un exploit di sicurezza, relativo alle chiavi pubbliche e private di una comunicazione crittografata, venuto alla ribalta solo ai primi di marzo del 2015, nonostante si basi su una vulnerabilità risalente a decenni fa.
Vuoi raccomandare qualche libro?