Ciao Internet | Ricerca: sistemi operativi - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 14 episodi per "sistemi operativi" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
14 episodi trovati
Microsoft blocca Chrome! Ecco perch ha ragione... 1424
#1424

Microsoft blocca Chrome! Ecco perché ha ragione...

01.07.2025
Microsoft ha implementato una restrizione nel suo sistema operativo che impedisce il download di Google Chrome quando è attiva la modalità di protezione dei minori. Questa decisione, sebbene possa sembrare controversa, è giustificata dal mancato rispetto da parte di Chrome delle richieste di filtro dei contenuti imposte dal sistema operativo, sollevando questioni di sicurezza e responsabilità legale.
Apple Intelligence cosa , come funziona, cosa devi sapere. 1250
#1250

Apple Intelligence: cosa è, come funziona, cosa devi sapere.

11.06.2024
Apple ha introdotto Apple Intelligence, un sistema di intelligenza artificiale integrato nei suoi dispositivi, che sfrutta le funzioni esistenti per migliorare l'esperienza utente. A differenza di altre soluzioni, Apple Intelligence si distingue per la personalizzazione basata sui dati dell'utente e per l'integrazione con OpenAI, mantenendo un approccio attento alla privacy.
I sistemi mobile sono pi sicuri? 1245
#1245

I sistemi mobile sono più sicuri?

16.04.2024
I sistemi operativi mobile e i browser stanno diventando più sicuri, come dimostrato dall'aumento dei prezzi delle vulnerabilità zero day sul mercato. Questo trend indica una maggiore difficoltà nel trovare falle di sicurezza, rendendo i dispositivi più resistenti agli attacchi di malintenzionati dilettanti e organizzazioni criminali, ma non necessariamente ai governi con risorse significative.
XZ Backdoor lApocalisse evitata, per un pelo... Con Stefano Zanero 1243
#1243

XZ Backdoor: l'Apocalisse evitata, per un pelo... Con Stefano Zanero

04.04.2024
Una vulnerabilità critica ha esposto numerosi sistemi operativi a potenziali attacchi, sfruttando una libreria di compressione apparentemente innocua. Un'operazione di ingegneria sociale sofisticata ha permesso di inserire una backdoor nei sistemi Debian, Ubuntu e Red Hat, mettendo a rischio la sicurezza globale. L'intervento fortuito di un developer ha evitato il peggio, evidenziando la fragilità della catena di approvvigionamento del software open source.
1063. Google multata per 4miliardi di euro, e ne parliamo con Carlo Stagnaro, Istituto Bruno Leoni.
#1063

Google multata per 4miliardi di euro, e ne parliamo con Carlo Stagnaro, Istituto Bruno Leoni.

16.09.2022
La Commissione Europea ha imposto una multa di 4,125 miliardi di euro a Google per abuso di posizione dominante nel mercato dei sistemi operativi per smartphone. Le restrizioni imposte ai produttori di dispositivi Android hanno sollevato questioni sulla concorrenza e sull'innovazione tecnologica, evidenziando le tensioni tra regolamentazione e modelli di business nel settore digitale.
972. KASPERSKY Antivirus  pericoloso? Va rimosso?  un malware Russo? Tutte le risposte!
#972

KASPERSKY Antivirus: è pericoloso? Va rimosso? È un malware Russo? Tutte le risposte!

15.03.2022
La questione della sicurezza nazionale in relazione all'uso dell'antivirus Kaspersky, di origine russa, è al centro del dibattito. Con legami storici con l'FSB, l'azienda si trova sotto scrutinio per il suo potenziale rischio di compromissione delle infrastrutture critiche italiane. Nonostante la mancanza di prove concrete di compromissioni, la discussione si concentra sui rischi geopolitici e sulle implicazioni per la privacy e la sicurezza.
962. Cryptovalute e GUERRA in Ucraina cosa c da sapere
#962

Cryptovalute e GUERRA in Ucraina: cosa c'è da sapere

01.03.2022
Le criptovalute stanno rivoluzionando il panorama economico durante i conflitti, offrendo un mezzo di scambio alternativo in assenza di sistemi bancari tradizionali. La puntata esplora come le criptovalute siano utilizzate sia per supportare economicamente i civili nelle zone di guerra che per aggirare sanzioni internazionali. Vengono analizzati casi concreti di utilizzo in Ucraina e Russia, evidenziando le sfide e le opportunità legate alla decentralizzazione finanziaria.
582. Oltre un miliardo di telefoni in pericolo SimJacker spiegato bene...
#582

Oltre un miliardo di telefoni in pericolo: #SimJacker spiegato bene...

16.09.2019
La vulnerabilità SIMJACKER, scoperta da Adaptive Mobile Security, rappresenta una minaccia significativa poiché sfrutta i protocolli delle SIM card per consentire il controllo remoto e silenzioso dei dispositivi mobili. Questa vulnerabilità permette la geolocalizzazione, l'apertura di pagine web senza il consenso dell'utente e l'esecuzione di chiamate a numeri predeterminati, senza che la vittima ne sia consapevole. La sua esistenza pone gravi interrogativi sulla sicurezza delle comunicazioni mobili e sulle implicazioni per la privacy.
312. Spectre  Meltdown cosa  successo spiegato in modo semplice
#312

Spectre & Meltdown: cosa è successo spiegato in modo semplice

08.01.2018
Meltdown e Spectre rappresentano due delle più gravi vulnerabilità hardware mai scoperte, affliggendo la maggior parte dei processori moderni. Questi problemi derivano dall'architettura dei processori e dal loro uso della speculative execution, un metodo per migliorare le prestazioni che però espone a rischi di sicurezza. La risoluzione richiede aggiornamenti complessi che possono impattare le prestazioni dei sistemi.
302. WannaKorea? Wannacry era una arma del Nord Corea...
#302

WannaKorea? Wannacry era una arma del Nord Corea...

19.12.2017
Gli attacchi informatici di WannaCry, inizialmente attribuiti a hacker russi o estoni, sono stati confermati come opera del gruppo nordcoreano Lazarus. Tuttavia, il vero problema è l'uso di vulnerabilità sviluppate dall'NSA e non divulgate per tempo, che hanno lasciato molte aziende esposte. Questa situazione evidenzia le criticità legate alla gestione delle armi digitali e alla mancata protezione delle infrastrutture informatiche da parte delle autorità statunitensi.
291. Qualche consiglio per la sicurezza la mia intervista da BNL al Salone dei Pagamenti
#291

Qualche consiglio per la sicurezza: la mia intervista da BNL al Salone dei Pagamenti

24.11.2017
Matteo Flora esplora l'importanza della sicurezza informatica e della gestione della reputazione online per le aziende moderne. Sottolinea come la percezione pubblica, spesso scollegata dalla realtà, possa influenzare significativamente il successo di un brand. Inoltre, offre consigli pratici su come migliorare la sicurezza personale online, evidenziando l'importanza di aggiornamenti regolari e password sicure.
245. Perch Apple sta facendo incare chi vuole tracciarvi Online. E, i MIA2017!
#245

Perché Apple sta facendo inc***are chi vuole tracciarvi Online. E, i MIA2017!

18.09.2017
Apple introduce un sistema chiamato Intelligent Tracking Prevention nei suoi nuovi sistemi operativi iOS 11 e MacOS X, limitando drasticamente l'uso dei cookie di terza parte e complicando la vita ai sistemi di tracciamento online. Questa mossa, che mira a proteggere la privacy degli utenti, ha suscitato reazioni contrastanti nel settore della pubblicità, sollevando dibattiti sull'impatto per i consumatori e le aziende.
244. Russia, Cyber Terrorismo, telefonate e ospite al TgCom24
#244

Russia, Cyber Terrorismo, telefonate e ospite al TgCom24…

16.09.2017
Un recente attacco in Russia ha visto migliaia di telefonate di allarme bomba bloccare l'operatività nazionale. Questo tipo di attacchi, semplici ed economici, stanno diventando sempre più comuni, sfruttando la tecnologia per creare caos con pochi mezzi. La mancanza di aggiornamenti delle infrastrutture tecnologiche rende questi sistemi vulnerabili, sottolineando l'importanza della prevenzione e della sicurezza informatica.
232. Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker
#232

Una Guida in 3 punti per non prendere Virus, Malware, Cryptolocker

27.08.2017
Internet è spesso percepito come un luogo pieno di pericoli informatici, ma la maggior parte delle minacce può essere evitata seguendo tre semplici regole: mantenere aggiornati i sistemi operativi e gli antivirus, evitare di condividere le proprie credenziali con siti sospetti e non eseguire programmi o aprire documenti di cui non si è certi della provenienza. Questi accorgimenti riducono significativamente i rischi di attacchi informatici.