Sperimentatori, entusiasti della tecnologia
-
Veeam Endpoint Backup Free
Finalmente è possibile scaricare Veeam Endpoint Backup Free, per ora in beta, ma perfettamente funzionante. Veeam produce un software di backup commerciale per ambienti virtuali VMware e Hyper-V; la mossa di distribuire gratuitamente un software di backup per i computer fisici con Windows è ovviamente un metodo per sbaragliare la concorrenza (Acronis e Symantec in…
-
Spento un gruppo di nodi Tor
Lo scorso 21 dicembre alle 20:17 UTC Thomas White ha scritto un messaggio in cui avvisava che i nodi americani olandesi di uscita di Tor gestiti da lui erano stati compromessi e lui ne aveva perso il controllo. Alle 23:54 dello stesso giorno (poco meno di sette ore rispetto a quando questo articolo è andato online nella…
-
Due tool command line
Capita ogni tanto di essere davanti ad un terminale ad aspettare che finisca un’operazione sistemistica oppure di aver bisogno un’informazione e trovarla senza utilizzare un browser. Questi due programmi sono utili proprio in quei due contesti.
-
Arginare CryptoLocker
È possibile ridurre (enfasi su ridurre) la possibilità che un attacco CryptoLocker o similare vada a buon fine. Allo stato attuale gli attacchi avvengono principalmente eseguendo dei programmi (dropper) mascherati da fatture, rapporti di recapito di un vettore o altri documenti analoghi, la maggior parte delle volte compressi in uno ZIP allegato a sua volta…
-
Ridurre lo spazio di WSUS
Molti lamentano che WSUS occupa troppo spazio su disco. Se l’opzione di utilizzare wsusutil movecontent non è praticabile oppure si desidera proprio togliere di mezzo un po’ di file, allora si può seguire questa procedura.
-
Possiamo spegnere l’incendio
Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti. Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce. Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento…
-
Nove anni, 5 miliardi di chilometri
Per chi non fosse aggiornato, questa mattina la sonda New Horizons della NASA è stata risvegliata per l’ultima volta dalla modalità ibernazione in vista del suo incontro con Plutone la prossima estate. The @NASANewHorizons awakens for its July 2015 encounter with Pluto! http://t.co/q1tZCkseVV pic.twitter.com/kH7QjJ47sq — NASA (@NASA) December 7, 2014 L’ibernazione dei sistemi di bordo è una…
-
Destover
Sembra che il malware che distrugge i dati sia tornato. Dopo Cryptolocker si iniziano a vedere alcuni esempi di malware che sovrascrivono le aree dati vitali di un disco, rendendo il computer inutilizzabile. Il fatto che molti computer attuali vengano venduti senza un disco di ripristino rende la cosa ancora più fastidiosa per realtà medio-piccole e…
-
Uno step fisico
Sull’utilità dell’utilizzo di verifica a due fattori per le password di accesso ai servizi abbiamo già discusso innumerevoli volte. Reimpostare una password, in molti casi, si rivela fin troppo semplice e un attacker che dovesse riuscire ad accedere all’indirizzo email di un utente, potrebbe potenzialmente compromettere molti, se non tutti, i suoi account. L’autenticazione a due fattori permetti…
-
Rigenerare le chiavi ssh
Quanto è vecchia la vostra chiave ssh? Rigenerare le chiavi ssh usate per collegarsi ai server è una rottura di scatole, ma potrebbe essere una rottura di molte unità di grandezza inferiore rispetto allo scoprire che una chiave ssh viene usata da mesi a nostra insaputa. Quanto sono cortelunghe le chiavi ssh registrate nei file…
-
Monicelli: una supercazzola di codice
Stefano Sanfilippo ha pubblicato Monicelli su github. Si tratta di un compilatore che genera a sua volta un sorgente C++ con una sintassi ispirata ai dialoghi di Amici Miei.
-
Twitter spia l’elenco delle APP installate
La storia di feature aggiunte e contrabbandate come miglioramento dell’esperienza dell’utente (user esperience) ha iniziato a diventare insopportabile tanto quanto la locuzione xxxxxx experience. Alcune APP guardano l’elenco delle APP installate apparentemente per profilare l’utente, la qual cosa è, francamente, oltre il limite della tolleranza. Quella di Twitter si è aggiunta da poco a questo gruppo…
Vuoi raccomandare qualche libro?