Archiviati in #Security

    I wannacry

    May 16, 2017 - 0 comments

    La mia opinione per quanto possa fregare sull'accaduto.L'NSA (CIA, KGB, PdP) fa la raccolta differenziata di exploit.Gli exploit finiscono pubblicati su WikiLeaks, alla costante ricerca...

    Congrats Snowden

    Mar 23, 2016 - 0 comments

    I didn’t use Microsoft machines when I was in my operational phase, because I couldn’t trust them. Not because I knew that there was a...

    The network hole

    Mar 18, 2016 - 0 comments

    Come ripromessomi, rieccomi qui a prendere nota di come tappare un buco di cui ero consapevole ma che finora ho ignorato visto i rischi relativamente...

    Accesso Fisico

    Jan 23, 2015 - 0 comments

    Siore e siori, Thunderstrike (notizia non molto fresca, ma da reazioni alquanto inquietanti). Un paio di simpatiche citazioni: "Since the boot ROM is independent of...

    Fingerprints

    Sep 24, 2013 - 0 comments

    Sono da sempre stato un big fan di lettori di impronte digitali e ne ho provato in tutte le salse. Devo dire che mi fa...

    Virus e teoria dei giochi

    Apr 20, 2012 - 0 comments

    Tempo fa pubblicai un link di Adam J. O’Donnell che applicava la Teoria dei Giochi all’analisi del Malware su piattaforma. Il ricercatore aveva prodotto una...

    Secure boot

    Oct 6, 2011 - 0 comments

    Due parole sul Secure Boot. Il Secure Boot non è un modo per impedire che Linux possa essere installato sui comuni PC. Era stata detta...

    Wiping policy

    Jul 8, 2011 - 0 comments

    Il supporto per Exchange in Windows Phone è fantastico, tranne per una piccola antipatica anomalia: richiede l’uso di un PIN, di norma opzionale se non...

    Malware reactions

    May 19, 2011 - 0 comments

    Dopo anni che il marketing Apple, che di per sé non è una gran noia se non per il fatto che il suo prodotto pubblicitario...

    Security by Sony

    Jan 6, 2011 - 0 comments

    (fonte) Come funziona il meccanismo di protezione dei videogame per console? Abbastanza semplice: il supporto fisico è protetto in qualche modo segreto (buco laser, disco...

    Security by obscurity

    Dec 7, 2010 - 0 comments

    È security by obscurity la propria password. È security by obscurity la sequenza di password ed il protocollo per lanciare le testate nucleari. È security...

    Mac Security Features

    Oct 21, 2010 - 0 comments

    [cit.] Per i miracoli, si stanno ancora attrezzando…

    A day of spam

    Sep 17, 2010 - 0 comments

    Queste sono le mail che ricevo nel mio junk folder tutti i giorni; in senso letterale. Se ci fosse un omino dietro sarei molto empatico...

    Paperdamus

    Aug 3, 2010 - 0 comments

    Venerdì 8 Dicembre 2008, parlando del fatto che il software Apple è più simile ad un colabrodo che ad un armatura e riflettendo sul baco...

    Diversamente vero #1

    Jun 8, 2010 - 0 comments

    WebKit is “Work we did at Apple” (Steve Jobs, 2 Giugno 2010).Peccato che per come l’abbia lasciato intendere Apple non ha ‘inventato’ Webkit da zero....

    Patologia 1

    Mar 24, 2010 - 0 comments

    Visto che si parla di virus, trojan (da queste parti tra l’altro è il nome di una marca di preservativi), dedico cinque minuti a scrivere...

    La casa in campagna

    Mar 22, 2010 - 0 comments

    Charlie Miller dixit: Mac OS X is like living in a farmhouse in the country with no locks, and Windows is living in a house...

    Privacy 101

    Mar 3, 2010 - 0 comments

    Giro una notizia che sta passando abbastanza in sordina ma che dovrebbe fare immediatamente il giro del mondo. Microsoft ha rilasciato l’SDK di U-Prove di...

    Password management nel 21 secolo

    Jan 22, 2010 - 0 comments

    La nuova release di Firefox mi ha fatto imbestialire molto. Uno dei miei plugin preferiti non funziona più, buona parte delle nuove funzionalità le trovo...

    Mitighescion

    Jan 19, 2010 - 0 comments

    Ovvero per quale motivo al mondo il governo francese e quello tedesco hanno sconsigliato l’uso di Internet Explorer. È semplice: il pianeta è pieno di...

    Istruzioni di non-uso per Windows 7

    Nov 11, 2009 - 0 comments

    È caldamente sconsigliato usare un portatile con Windows 7 come paracadute; nonostante le varie migliorie nel “settore” sicurezza, Windows 7 non può essere equiparato a...

    Scammers 2009

    Oct 16, 2009 - 0 comments

    Campionario spam 2009 diviso in categorie e percentuali ad occhio. Arrapati: Cial1s, v1agra & co. Un classico sempre-verde, circa il 50% dello spam. Scopo: vendere...

    Boot chaining

    May 17, 2009 - 0 comments

    Due progetti interessanti ed uno abbastanza controverso basati sul boot chaining (?) mi hanno tenuto abbastanza impegnato durante il weekend. Il primo riguarda l’installazione di...

    CanSecWest 2009

    Mar 19, 2009 - 0 comments

    Safari su MacOS è caduto in pochissimi secondi grazie al solito Charlie Miller; se si aggiunge che non è stato l’unico si può tirare facilmente...

    HTTPS

    Feb 23, 2009 - 0 comments

    Si sta parlando tantissimo in questi giorni della vulnerabilità JavaScript di Adobe Reader. Ma c’è qualcosa di molto più interessante e pericoloso che sta passando...

    UAC: il buono, il brutto e il cattivo

    Feb 6, 2009 - 0 comments

    Per motivi di tempo e perché mi aspettavo che la questione si sarebbe conclusa nel migliore dei modi a stretto giro di posta, mi sono...

    Controsensi

    Jan 22, 2009 - 0 comments

    In uno dei post precedenti, riguardo la questione della preinstallazione di Windows da parte dei soliti Dell/HP/Toshiba, dicevo: Qualcuno ne fa una questione di principio...

    10.5.6

    Dec 16, 2008 - 0 comments

    È disponibile il nuovo aggiornamento per OSX. Tra le “novità:”, scusassero il sarcasmo, il 10.5.6 Improves Time Machine reliability with Time Capsule. Un po’ come...

    Fiji de p*ta

    Dec 15, 2008 - 0 comments

    Chiedo scusa per l’espressione colorita riferita ai soliti str*nzi cinesi alla ricerca di password per World of Warcraft et similari. Due parole sull’ultima vulnerabilità di...

    Malware e architettura

    Dec 5, 2008 - 0 comments

    Da tempo speravo di dedicare un post alla questione malware, la cui definizione è più fumosa di quanto si possa immaginare. Si è trovato in...

    Antivirus

    Nov 19, 2008 - 0 comments

    Visto che l’argomento è caldo, esprimo il mio umile pensiero su quale sia il miglior antivirus; meglio ancora anti-malware. Io uso una virtual machine ad...

    Un-be-lie-va-ble

    Nov 8, 2008 - 0 comments

    Questo buco nel mio nuovo telefonino G1 ha l’impressione di essere un traforo del monte bianco: anything you type into your keyboard is also being...

    La mela e la grande impresa

    Sep 30, 2008 - 0 comments

    Diversi mesi fa, in occasione di chissà quale viaggio, la coda dell’occhio mi cadde su un numero di Business Week per via della storia di...

    Quando la colpa è dell’Admin

    Aug 29, 2008 - 0 comments

    È bello leggere che per una volta, il sistema inviolabile degli h4cker smanettoni, sia sotto “attacco”. Ancora più bello è leggere la classica arrampicata sugli...

    Two-factor authentication

    Aug 27, 2008 - 0 comments

    Quella della sicurezza al giorno d’oggi è una guerr e mmerda. Anche gli ultimi sfizi, quelli di prendere per i fondelli i phisher, sono diventati...

    Quasi inosservato

    Aug 20, 2008 - 0 comments

    È incredibile che questo evento sia passato quasi inosservato. The Fedora Infrastructure team is currently investigating an issue in the infrastructure systems. That process may...

    OpenID: R.I.P.?

    Aug 9, 2008 - 0 comments

    Questo advisory è abbastanza serio. Sun aggiunge: Security Issues OpenID is an untrusted protocol. Sun has no liability for what happens to any information you...

    Cappelli bianchi, neri e zone grigie

    Aug 5, 2008 - 0 comments

    Domani comincia il Black Hat 2008 a Las Vegas.La conferenza più “piccante” dell’anno è stata rovinata qualche giorno fa grazie a qualche spiffero malefico. Due...

    Decide for yourself

    Jul 29, 2008 - 0 comments

    Mi piace tantissimo lo slogan della ‘campagna’ Windows Mojave che da il titolo a questo post. Affidarsi ai messaggi del marketing è pericolosissimo: Do I...

    Metriche di sicurezza

    Jul 25, 2008 - 0 comments

    Ogni volta che si parla di sicurezza, materia alquanto delicata soprattutto in virtù degli avvenimenti dell’ultimo periodo, qualche animo “sensibile” tende a tirare fuori i...

    Ouch ouch ouch

    Jul 24, 2008 - 0 comments

    Non c’è più tempo da perdere. Le opzioni sono due: ci si assicura che il DNS del proprio ISP sia già stato patchato ci si...

    I am the Joker

    Jul 23, 2008 - 0 comments

    Quando batman parla, il joker se la ride. Brani degni di nota per uno spettacolo di cabaret: Perché "non ci si arrivava in fondo". Noi...

    Struzzi

    Jun 23, 2008 - 0 comments

    A leggere la notizia di un trojan per Mac che sfrutta l’EoP di cui si parlava pochissimi giorni fa, mi accorgo che l’atteggiamento di taluni...

    Diavoli pentole e coperchi

    Jun 19, 2008 - 0 comments

    Code execution vulnerability found in Firefox 3.0 Se fosse vera la seguente affermazione di Window Snyder sarebbe ancora più ridicola: In setting out to elevate...

    Melaggini

    Jun 11, 2008 - 0 comments

    Le previsioni più tragiche tendono sempre ad avverarsi. Tempo fa, mentre il dibattito sulla questione “Safari carpet bombing” era ancora fresco, Robert Hensing faceva notare...

    Trialware estorsivo

    Jun 10, 2008 - 0 comments

    Ho ricevuto un file tramite Rapidshare e il mio amico mi dice che posso scaricarlo usando un account free. Peccato che tutte le “tecniche” usate...

    Gli infaticabili

    May 26, 2008 - 0 comments

    Certo è che gli editor di Slashdot sono davvero infaticabili: This video shows a method by which a user can use a Linux distro called...

    Tapiro d'oro Maggio 2008

    May 14, 2008 - 0 comments

    La legge di Linus recita che given enough eyeballs, all bugs are shallow. Il corollario di Paperino aggiunge che se gli eyeballs non sono correttamente...

    Sequelite acuta

    Apr 28, 2008 - 0 comments

    È notizia di questi giorni che i "cinesi" ne hanno combinata un'altra delle loro: hanno infettato qualcosa come 510 mila server tramite SQL injection sparando...

    Do you sudowin?

    Apr 21, 2008 - 0 comments

    Uno dei commenti al mio post che spiegava come funziona UAC «dietro le quinte» mi segnalava l'esistenza di Sudowin un port per Windows del comando...

    Abilitare la DEP in IE7

    Apr 17, 2008 - 0 comments

    Dopo le recenti defaillance di Adobe, e rincuorato dal fatto che su IE8 la DEP sarà abilitata di default, ho deciso di mettere insieme un...

    GAME OVER

    Apr 16, 2008 - 0 comments

    Questa vulnerabilità di Flash (Adobe alla ribalta) sta facendo il giro della blogosfera. Il pdf è riassunto brillantemente in questo post di Thomas Ptacek intitolato...

    SQL Execution

    Apr 15, 2008 - 0 comments

    Wikipedia, a proposito di SQL Injection, recita: La SQL injection è una tecnica dell'hacking mirata a colpire le applicazioni web che si appoggiano su un...

    Brevi per il weekend

    Apr 12, 2008 - 0 comments

    Apple ha finalmente introdotto alcuni meccanismi di protezione in QuickTime per Windows (/GS, DEP e ASLR). Yeahh!! Se solo lo avessero fatto in maniera perfetta!...

    Vincitori e vinti

    Apr 10, 2008 - 0 comments

    Il recente hacker contest al CanSecWest, a cui avevo accennato in questo post recente, ha lasciato qualche ulteriore strascico polemico. Sembra che la maggior parte...

    In mia assenza

    Apr 1, 2008 - 0 comments

    Siamo appena tornati a casa, dopo il lungo viaggio durato 25 ore, misurate dal momento di chiusura della porta di casa di partenza a quello...

    Titoloni

    Mar 4, 2008 - 0 comments

    Leggendo l'articolo e il titolone corrispondente che impressione vi fareste? (fonte) E se ci foste arrivati via Slashdot che recitava: By connecting a Linux machine...

    Della nuvola non ti fidar

    Feb 11, 2008 - 0 comments

    Ho sempre manifestato la mia preoccupazione nel depositare dati importanti nella "nuvola", ovvero i servizi Web 2.0 online, soprattutto per motivi di privacy (cfr.) Oggi...

    Eee PC rooted

    Feb 8, 2008 - 0 comments

    Vediamo se e quando questa notizia verrà pubblicata da Slashdot: ASUS Eee PC rooted out of the box visto che altri vendor (HP/Compaq) sono stati...

    La magia dietro UAC

    Feb 4, 2008 - 0 comments

    Diciamolo, la feature che mi piace di più di Vista è UAC. Recentemente ho ripetuto più volte che il comportamento di default di Windows XP,...

    Pessima figura

    Feb 3, 2008 - 0 comments

    Non è una notizia recente ma non per questo per chi la scopre adesso (come il sottoscritto) è meno divertente. Poco più di tre mesi...

    Piccolo spazio pubblicità

    Jan 19, 2008 - 0 comments

    Il libro sul comodino di questo periodo è un nuovo gioiellino fresco di stampa il cui autore è niente-popo-di-meno-che il mio amico e collega Vittorio...

    Come funziona il secure boot

    Dec 5, 2007 - 0 comments

    Nell'ultimo post dedicato al trusted computing mi ero ripromesso di spiegare come funziona praticamente un dispositivo TPM. L'architettura tipica di un dispositivo TPM 1.2 come...

    Sparalink #3

    Nov 19, 2007 - 0 comments

    Privacy, dove sei finita?Hushmail Passing PGP Keys to the US Government [UPDATE: Zimmermann difende l'operato di Hushmail: http://blog.wired.com/27bstroke6/2007/11/pgp-creator-def.html ]EXCLUSIVE- Apple Secretly Tracking iPhone IMEI and Usage (with...

    Convegno Net&System Security

    Nov 18, 2007 - 0 comments

    Se la sicurezza informatica vi appassiona e siete a Pisa e dintorni (con dintorni = raggio di 500 km!), non perdetevi assolutamente il V Convegno...

    Isaia

    Oct 18, 2007 - 0 comments

    Sei mesi fa ho fatto una previsione multipla basata su 3 affermazioni. Manca meno di una settimana alla verifica finale (che coinciderà con il rilascio...

    Chain of trust

    Oct 16, 2007 - 0 comments

    Sabato scorso avevo proposto un quiz sul tanto odiato TPM. La domanda era cosa offre un TPM che una Smart Card non può offrire. La...

    Mamma ho perso la password

    Jul 25, 2007 - 0 comments

    sottotitolo: che belle che sono le Rainbow Table Nella mia esperienza mi son fatto convinto che la cartina al tornasole per stabilire se qualcuno passa troppo tempo davanti...

    Firefox URI handler demistificato

    Jul 20, 2007 - 0 comments

    UPDATED  Avevo letto giorni fa della diatriba sul baco che affligge Firefox ma sfruttabile via Internet Explorer. Cercherò di spiegare come funziona la cosa facendo...

    Vista: attivare il firewall in outbound

    Jul 4, 2007 - 0 comments

    Non tutti sanno che... ...Vista è stato rilasciato con un firewall molto aggressivo incluso nel sistema. Ovvio che si può scegliere di installare un firewall...

    UAC vs Sudo

    Jul 3, 2007 - 0 comments

    Aaron Margosis, predicatore dell'usare il PC come LUA sin dai tempi di XP ha postato da pochi giorni un articolo interessante chiamato «FAQ: Why can’t...

    Vista piu' sicuro di XP?

    Jun 14, 2007 - 0 comments

    Qualche giorno fa è comparso un articolo su CRN intitolato «Review: Vista, XP Users Equally At Peril To Viruses, Exploits». L'articolo, come si evince dal...

    L'anello più debole

    May 31, 2007 - 0 comments

     L'anello più debole di un sistema informatico è il dispositivo che occupa lo spazio tra la sedia e la tastiera. Ad ulteriore dimostrazione, il post...

    Sviluppare come LUA

    May 30, 2007 - 0 comments

    Vista ha "sdoganato" il concetto di UAC nel mondo Windows e questo ha creato qualche grattacapo di compatibilità con applicazioni abituate a quella "bella vita" di poter...

    Vista e gli Integrity Level

    May 22, 2007 - 0 comments

    Come già spiegato in passato su questo canale, Vista è la prima versione di Windows ad implementare una corretta separazione degli account via UAC. Purtroppo...

    UAC prompt e sicurezza

    May 10, 2007 - 0 comments

    Via punto di Vista ho saputo che su Register si è parlato di una delle euristiche usate da Vista per capire se una applicazione è un installer, facendola...

    Interessante analisi sui cursori mannari

    May 3, 2007 - 0 comments

    Tempo fa mi ero ripromesso di capire come sia stato possibile creare un exploit funzionante via "cursori mannari".Michael Howard, in un nuovo blog dedicato al...

    Feliciano Intini in visita a Redmond

    Apr 21, 2007 - 0 comments

    Feliciano è appena ripartito per Milano (BTW, buon viaggio!) e la memory card della mia macchinetta è ancora bollente. Per l'occasione, come si può vedere...

    Slashdotted

    Apr 16, 2007 - 0 comments

    Non io chiaramente... dubito che i slashdotters capiscano l'Italiano, anyway.Parlo del lavoro del mio team (PCA, virtualizzazione, ACT) che è alla fonte di un articolo...

    Catchup post

    Apr 12, 2007 - 0 comments

    Preso nella morsa del lavoro eccessivo e scadenza imminente mi sono sfuggiti un po' di post interessanti che avrei voluto approfondire riguardo la sicurezza. Il primo...

    Non disabilitate UAC

    Apr 6, 2007 - 0 comments

    Leggo spesso in giro di gente che consiglia di disabilitare UAC per via della gran rottura che  rappresenta. Il mio consiglio è quello di non...

    Questione di tempismo

    Mar 22, 2007 - 0 comments

    In un commento al post precedente dicevo (odio essere autoreferenziale ma eventi così sono rari): [...] bisogna chiedersi: come si misura la sicurezza? In due modi: analisi...

    Linux più sicuro di Vista?

    Mar 22, 2007 - 0 comments

      A questa domanda proverò a dare una risposta analizzando alcuni fatti. Innanzitutto Linux non è un sistema operativo (OS), ma un kernel, ovvero la...

    Quegli MP3 che non suonano

    Mar 15, 2007 - 0 comments

    Frequentando i forum online, soprattutto in occasione dell'ultima tonnellata di FUD su Vista, mi son reso conto che molta gente ha paura di fare l'upgrade...

    Wordpress: remote execution exploit

    Mar 5, 2007 - 0 comments

    Cito da qui: It was determined that a cracker had gained user-level access to one of the servers that powers wordpress.org, and had used that...

    Vista, UAC & SendKey

    Feb 28, 2007 - 0 comments

    Alla fine, per chiarirmi con me stesso, mi son letto il post di Joanna (citato in precedenza) e mi sono sciroppato questa presentazione di Russinovich (che...

    Security by 'open source'

    Feb 26, 2007 - 0 comments

    Una delle affermazioni più ricorrenti nei commenti di questo blog, soprattutto quando 'sparo cazzate' sulla sicurezza è: Linux è open source e quindi più sicuro....

    Security by minority: statisticamente più sicuro

    Feb 23, 2007 - 0 comments

    Mi voglio togliere un sassolino dalla scarpa una volta per tutte. Una delle diatribe dell'informatica è la questione "il sistema operativo XYZ" è più sicuro...

    Come ti creo un caso[tto]

    Feb 14, 2007 - 0 comments

    1. Joanna Rutkowska fa una recensione di UAC sul suo blog (molto positiva). Tra le cose che scrive, cita il fatto che  "One thing that...

    Una review di Vista UAC

    Feb 8, 2007 - 0 comments

    Senza dar retta alle tante balle del video pubblicitario di Apple vi giro paro paro una review di UAC fatta da qualcuno con gli attributi...

    Il commento che 'made my day'

    Jan 26, 2007 - 0 comments

    Come se non bastassero le guerre di religione sul WEB, la BBC ha deciso di organizzarne qualcuna in TV in occasione del lancio mondiale di...

    Percezione percezione percezione

    Jan 11, 2007 - 0 comments

    L'agente Smith diceva che ignorance is a bliss. Come non dargli torto visto che anche io vivrei molto meglio se non sapessi alcune cose (delusione...

    MacOSX DeepSight Report

    Nov 17, 2006 - 0 comments

    Quando Steve Jobs dice che sta per rilasciare Vista 2.0, mi fa morire dal ridere.Questo documento e' semplicemente spassoso. Alcuni paragrafi presi dalla sezione "OSX...

    Backup for blackout

    Nov 10, 2006 - 0 comments

    Se leggete questo blog da parecchio, avrete capito che soffro di forti paranoie: quanto sia sicuro il PC, quanto siano al sicuro i miei dati,...

    Lettura interessante

    Oct 25, 2006 - 0 comments

    Ultimamente leggo in giro molte cazzate, pure troppe. Di per se questo non e' un male fino a quando chi le scrive non si prende...

    DRM fai da te

    Oct 13, 2006 - 0 comments

    Stavo leggendo il sommario online di un libro su amazon. Mentre cambio pagina (portandomi dalla copertina al sommario vero e proprio) mi appare questo prompt:...

    Il nuovo che avanza: cosa c'e' di bello in Windows Vista

    Oct 6, 2006 - 0 comments

    Wikipedia vi ci ha dedicato una pagina intera. Il blog di coding horror spiega nei dettagli come funziona SuperFetch (ovvero perche` non c'e' piu' memoria...

    Comunita' a confronto

    Oct 1, 2006 - 0 comments

    Non mi va di generalizzare, non mi piace. Però quando si usano parole come "comunità" generalizzare diventa un obbligo. Cosa succede nella "comunità" Windows quando...

    KeePass

    Aug 27, 2006 - 0 comments

    Fino all'ultima installazione dell'OS usavo Password Minder di Keith Brown. Ultimamente però ho avuto un paio di problemi uno dei quali mi aveva quasi corrotto...

    Se ti distrai te frego

    Jun 21, 2006 - 0 comments

    Questo sembra essere il motto di alcune tipologie aziendali (operatori telefonici in testa) qui in USA. Un paio di esempi dalla mia esperienza quotidiana: Situazione 1:a...

    Firefox, security e sul concetto di demenza

    May 2, 2006 - 0 comments

    Leggiucchiando in giro son capitato sul sito dei FirefoxFlicks, video promozionali per pubblicizzare Firefox, e mi son imbattuto nel secondo posto classificato. Davidonzo, mia nemesi totale...

    Corollario al post precedente

    Mar 7, 2006 - 0 comments

    Solamente: "Come Volevasi Dimostrare" Questi tempi erano gli stessi di Windows XP prima del service pack 2. La disponibilità di banda larga a "basso prezzo"...

    Dedicato alla mela

    Feb 25, 2006 - 0 comments

    Poco più di 10 anni fa, all'uscita di windows 95, la Apple si congratulò con Microsoft per aver finalmente rilasciato un OS che prevedesse l'uso...

    Software Problematico (4) - la serie continua

    Feb 25, 2006 - 0 comments

    Tempo fa ho scritto un post chiedendomi a cosa servissero 70 megabytes per Adobe Reader. Premessa per quello che segue: non ho cambiato idea. Avevo...

    Dammi un indice... eccolo qua...

    Feb 13, 2006 - 0 comments

    Questa notizia fa semplicemente paura. E' interessante anche notare il differente approccio, allo stesso problema, di MS (condivisione degli indici basata su P2P criptato) e...

    Oooops

    Feb 10, 2006 - 0 comments

    Tra gli argomenti da troll più squisiti in cui mi imbatto piuttostospesso c'è quella che definisco "sicurezza da nicchia" di chi possiede un Apple e...

    De gubernatorum obsignatorum (sui driver firmati)

    Feb 7, 2006 - 0 comments

    Tempo fa è apparsa questa notizia sul sito di punto informatico. Se ci fate un salto, date pure un'occhiata alla sezione commenti, che è quanto...

    No DRM??

    Feb 5, 2006 - 0 comments

    Devo ammettere che io non sono un fan di contenuti protetti dal DRM. Infatti il mio shopping si è limitato ad una sola canzone, per...

    Un giorno a caso (oggi) su Secunia

    Feb 4, 2006 - 0 comments

    Sei sicuro di avere il controllo del tuo PC/OS? parte 3

    Feb 4, 2006 - 0 comments

    PREMESSA: mai come in questo articolo, vale il disclaimer sulla sinistra (e cioè che le opinioni sono mie e basta) Leggo spesso il blog di...

    Software Problematico (3)

    Feb 3, 2006 - 0 comments

    Qualche tempo fa, ho deciso di provare sul mio laptop di casa FireFox. Era il periodo peggiore della storia dal punto di vista di infezioni telematiche...

    P2P cinese

    Feb 3, 2006 - 0 comments

    Tra i blog che seguo tutti i giorni c'è quello di Beppe Grillo. Uno dei post più recenti parla di IPTV made in China e di...

    Siete sicuri di avere il controllo del vostro PC?

    Jan 26, 2006 - 0 comments

    La domanda è banale, ma la risposta non lo è. Analisi di un exploit (baco nella JVM di Sun). Quando navigo di solito tendo ad...