Ciao Internet | Ricerca: esecuzione - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 17 episodi per "esecuzione" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
17 episodi trovati
Apocalisse dei POS perch  pi complessa di quello che pensate e cosa dovete sapere. 1349
#1349

Apocalisse dei POS: perché è più complessa di quello che pensate e cosa dovete sapere.

02.12.2024
Un'interruzione nei servizi del circuito Nexi ha evidenziato la vulnerabilità delle infrastrutture di rete italiane, spesso soggette a errori di implementazione e mancanza di ridondanza effettiva. Sebbene le normative come NIS2 mirino a prevenire tali disservizi, la complessità della gestione delle reti e la dipendenza da fornitori terzi rendono difficile garantire una continuità operativa impeccabile.
I sistemi mobile sono pi sicuri? 1245
#1245

I sistemi mobile sono più sicuri?

16.04.2024
I sistemi operativi mobile e i browser stanno diventando più sicuri, come dimostrato dall'aumento dei prezzi delle vulnerabilità zero day sul mercato. Questo trend indica una maggiore difficoltà nel trovare falle di sicurezza, rendendo i dispositivi più resistenti agli attacchi di malintenzionati dilettanti e organizzazioni criminali, ma non necessariamente ai governi con risorse significative.
XZ Backdoor lApocalisse evitata, per un pelo... Con Stefano Zanero 1243
#1243

XZ Backdoor: l'Apocalisse evitata, per un pelo... Con Stefano Zanero

04.04.2024
Una vulnerabilità critica ha esposto numerosi sistemi operativi a potenziali attacchi, sfruttando una libreria di compressione apparentemente innocua. Un'operazione di ingegneria sociale sofisticata ha permesso di inserire una backdoor nei sistemi Debian, Ubuntu e Red Hat, mettendo a rischio la sicurezza globale. L'intervento fortuito di un developer ha evitato il peggio, evidenziando la fragilità della catena di approvvigionamento del software open source.
Che Cosa  il CLOUD? Il Cloud spiegato semplice! 1098 adv
#1098

Che Cosa è il CLOUD? Il Cloud spiegato semplice! #1098 #adv

13.01.2023
Il cloud computing rappresenta una rete globale di server che consente l'archiviazione e la gestione dei dati, l'esecuzione di applicazioni e la fornitura di servizi tramite internet. Le aziende possono scegliere tra cloud pubblico, privato e ibrido, ognuno con vantaggi e svantaggi in termini di costi, sicurezza, affidabilità e flessibilità. La scelta del fornitore gioca un ruolo cruciale nel massimizzare i benefici e minimizzare i rischi associati al cloud.
La Multa da 390M a Instagram e Facebook rischia di cambiare per sempre la faccia di Internet 1102
#1102

La Multa da 390M a Instagram e Facebook rischia di cambiare per sempre la faccia di Internet

05.01.2023
Una recente sentenza del garante irlandese impone a Meta di modificare il modo in cui gestisce la pubblicità personalizzata in Europa. La decisione, che segue un lungo contenzioso iniziato con l'entrata in vigore del GDPR, potrebbe rivoluzionare il modello di business di Meta, costringendola a richiedere il consenso esplicito degli utenti per la profilazione pubblicitaria. Questo cambiamento potrebbe avere un impatto significativo sugli introiti pubblicitari di Meta nel mercato europeo.
1040. 6x2 SEI BREVI LEZIONI da due maestri del marketing  Il libro di Oscar di Montigny e Farinetti
#1040

6x2 SEI BREVI LEZIONI da due maestri del marketing » Il libro di Oscar di Montigny e Farinetti

08.07.2022
Oscar Di Montigny e Oscar Farinetti esplorano sei concetti chiave nel marketing contemporaneo, combinando visioni filosofiche e pratiche imprenditoriali. Attraverso un dialogo stimolante, i due autori offrono una prospettiva innovativa su come i principi del marketing possano essere applicati non solo nel business, ma anche nella vita quotidiana e nelle interazioni sociali.
930. Log4j e Log4Shell tutto quello da sapere sulla vulnerabilit 0-day con raistolo Zanero
#930

Log4j e Log4Shell: tutto quello da sapere sulla vulnerabilità 0-day con @raistolo Zanero

12.12.2021
La vulnerabilità critica di Log4J rappresenta una delle più gravi minacce informatiche recenti, con la capacità di compromettere server di back-end utilizzati da aziende e servizi globali. La facilità con cui l'exploit può essere eseguito rende urgente un intervento su vasta scala per mitigare i rischi, evidenziando la necessità di un supporto più strutturato per i progetti open source.
868. Cosa c davvero dentro al QR code del Green Pass?
#868

Cosa c'è davvero dentro al QR code del Green Pass?

28.06.2021
Il Green Pass europeo contiene una serie di dati personali accessibili tramite un QR code, che includono informazioni sul vaccino, test molecolari e stato di guarigione da COVID-19. La struttura del QR code, pur pensata per funzionare offline, solleva preoccupazioni sulla privacy e sulla possibilità di discriminazione, dato che le informazioni sensibili sono facilmente leggibili.
624. Gli SmartContracts e la BlockChain che funziona, con lavv Raffaele Battaglini
#624

Gli #SmartContracts e la #BlockChain che funziona, con l'avv Raffaele Battaglini

03.12.2019
Blockchain e smart contract rappresentano due delle innovazioni più significative nel panorama tecnologico e legale contemporaneo. Un nuovo volume esplora come la blockchain possa essere utilizzata in modo efficace, senza cadere in abusi terminologici, e analizza se gli smart contract possano essere considerati veri e propri contratti legali. Il libro si distingue per il suo approccio pratico e interdisciplinare, combinando prospettive giuridiche e tecnologiche.
614. OneToOne  Raffaele Battaglini parla di Blockchain e Smart Contracts con Matteo Flora
#614

OneToOne » Raffaele Battaglini parla di Blockchain e Smart Contracts con Matteo Flora

15.11.2019
La blockchain è analizzata come tecnologia con potenziali applicazioni concrete, ma anche con limiti evidenti. Gli smart contract emergono come la parte più promettente, con esempi di utilizzo reale come nel settore assicurativo e nella gestione di proprietà digitali. La discussione esplora le sfide legali e tecniche, evidenziando la necessità di una maggiore integrazione tra competenze legali e informatiche.
582. Oltre un miliardo di telefoni in pericolo SimJacker spiegato bene...
#582

Oltre un miliardo di telefoni in pericolo: #SimJacker spiegato bene...

16.09.2019
La vulnerabilità SIMJACKER, scoperta da Adaptive Mobile Security, rappresenta una minaccia significativa poiché sfrutta i protocolli delle SIM card per consentire il controllo remoto e silenzioso dei dispositivi mobili. Questa vulnerabilità permette la geolocalizzazione, l'apertura di pagine web senza il consenso dell'utente e l'esecuzione di chiamate a numeri predeterminati, senza che la vittima ne sia consapevole. La sua esistenza pone gravi interrogativi sulla sicurezza delle comunicazioni mobili e sulle implicazioni per la privacy.
436. I cinesi hanno messo un chip spia? O forse no?
#436

I cinesi hanno messo un chip spia? O forse no?

08.10.2018
Un rapporto di Bloomberg accusa una fabbrica di motherboard in Cina di aver inserito un chip spia nei dispositivi di grandi aziende come Apple e Amazon, permettendo l'esecuzione remota di codice. Tuttavia, sia le aziende coinvolte che i servizi segreti smentiscono queste affermazioni, sollevando dubbi sulla veridicità delle accuse e aprendo discussioni su possibili implicazioni di sicurezza globale.
413. Che fatica essere i Ferragnez!
#413

Che fatica essere i Ferragnez!

06.09.2018
Il matrimonio tra Chiara Ferragni e Fedez rappresenta una delle operazioni di marketing più efficaci degli ultimi anni. Attraverso una strategia ben congegnata, l'evento ha ottenuto una visibilità straordinaria, valorizzando i brand personali degli sposi e coinvolgendo influencer e partner come Alitalia. Tuttavia, l'analisi dei risultati richiede cautela, evitando di cadere nelle trappole delle vanity metrics, come numero di follower e impression.
312. Spectre  Meltdown cosa  successo spiegato in modo semplice
#312

Spectre & Meltdown: cosa è successo spiegato in modo semplice

08.01.2018
Meltdown e Spectre rappresentano due delle più gravi vulnerabilità hardware mai scoperte, affliggendo la maggior parte dei processori moderni. Questi problemi derivano dall'architettura dei processori e dal loro uso della speculative execution, un metodo per migliorare le prestazioni che però espone a rischi di sicurezza. La risoluzione richiede aggiornamenti complessi che possono impattare le prestazioni dei sistemi.
232. Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker
#232

Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker

27.08.2017
Internet è spesso percepito come un luogo pieno di pericoli informatici, ma la maggior parte delle minacce può essere evitata seguendo tre semplici regole: mantenere aggiornati i sistemi operativi e gli antivirus, evitare di condividere le proprie credenziali con siti sospetti e non eseguire programmi o aprire documenti di cui non si è certi della provenienza. Questi accorgimenti riducono significativamente i rischi di attacchi informatici.
201. Petya Ransomware (quasi) tutto quello che devi sapere in 90 secondi...
#201

Petya Ransomware: (quasi) tutto quello che devi sapere in 90 secondi...

28.06.2017
Un malware devastante ha colpito a livello globale, sfruttando vulnerabilità note come Eternal Blue e nuove falle in Microsoft Office. Partendo dall'Ucraina, ha infettato settori critici, tra cui banche e infrastrutture, causando danni ingenti. Le macchine aggiornate avrebbero evitato l'infezione, mentre il pagamento del riscatto si è rivelato inutile a causa del blocco delle comunicazioni.
147. In stazione centrale le telecamere vi spiano...
#147

In stazione centrale le telecamere vi spiano...

18.04.2017
Le telecamere installate nelle grandi stazioni ferroviarie italiane monitorano il passaggio delle persone per fini di marketing, senza notificare chiaramente la loro presenza. Un recente incidente ha rivelato che questi dispositivi possono riconoscere volti, sesso ed età, sollevando preoccupazioni sulla privacy. Un'indagine del Garante per la privacy è in corso per verificare la legalità di queste pratiche.