Privacy Policy Sicurezza | FOLBlog - Pag. 5

Ricerca in FOLBlog

Provato GDATA Antivirus 2008

 Scritto da alle 00:15 del 27/09/2008  11 Risposte »
Set 272008
 
Provato GDATA Antivirus 2008

Dati gli ottimi risultati che l’antivirus GDATA sta riportando da parecchio tempo, ho deciso di provarlo installandolo sul mio PC al posto di NOD32. Ho perciò scaricato la versione demo (80 MB, che diventano 242 MB 😯 per la versione full; abituato ad avere a che fare coi 12MB di NOD32….) e l’ho installata sotto Vista Business 64bit. Al riavvio del PC, noto immediatamente alcune differenze: il boot è più lento di 22 secondi; tutto il PC sembra leggermente “appesantito”. Niente di fastidioso, ma una differenza c’è e si fa [Continua…]

Il miglior antivirus – agosto 2008

 Scritto da alle 00:15 del 25/09/2008  7 Risposte »
Set 252008
 
Il miglior antivirus – agosto 2008

Come fa con regolare cadenza trimestrale, AV-Comparative, società no-profit, ha di recente pubblicato l’ultimo report con i risultati dei test sugli antivirus più diffusi effettuato in agosto 2008. Dal test risulta che i migliori antivirus sono Avira Premium e GDATA. Questo report, disponibile anche per la consultazione online, porta con se alcune conferme ma anche qualche sorpresa. La sorpresa maggiore, per me, è certamente il repentino declino di NOD32, mio antivirus preferito[1]. Inoltre si assiste, dopo un periodo di risultati non brillanti, ad un’ottima performances di Norton Antivirus 2009 che [Continua…]

Apple iPhone Trusted Computing

 Scritto da alle 00:15 del 07/09/2008  5 Risposte »
Set 072008
 
Apple iPhone Trusted Computing

Ho pensato che molte persone abbiano comprato l’iPhone sottovalutando i vari blocchi e chiusure imposte dalla Apple perchè convinti che, da lì a breve, sarebbe stato reso disponibile un modo per aggirarli, com’è regolarmente avvenuto nel passato per la versione precedente del melafonino (vedi ZiPhone, Jailbreak, Pwnage e compagnia bella). Stavolta però Apple pare si sia decisa ad utilizzare un’arma, le cui potenzialità erano rimaste “celate” ed inutilizzate fino ad ora: si tratta della tecnologia Trusted Computing, che consente di bloccare determinate componenti hardware del sistema, qualora venga rilevata l’esecuzione [Continua…]

Password in Linux Ubuntu 8.04? Non servono

 Scritto da alle 13:15 del 06/09/2008  19 Risposte »
Set 062008
 
Password in Linux Ubuntu 8.04? Non servono

Ho casualmente scoperto che cambiare la password dell’utente root con Ubuntu 8.04 (ma sospetto con qualunque distribuzione Linux che faccia uso di GRUB) è un’operazione di una semplicità disarmante, tale da rendere praticamente nulla l’utilità di una password, anche quella dell’utente root! Basta eseguire i seguenti 3 passi: A) Occorre avviare Linux in modalità singolo utente Riavviare il computer. Premere il tasto ESC durante il caricamento di GRUB per visualizzare un menu. Se c’è un’opzione “recovery mode”, selezionarla e premere “b” per avviare il sistema in modalità singolo utente. Altrimenti, [Continua…]

Apple e Google: fidarsi è bene…..

 Scritto da alle 20:43 del 25/08/2008  14 Risposte »
Ago 252008
 
Apple e Google: fidarsi è bene…..

Durante queste vacanze estive, la mia attenzione è stata attirata da due articoli, comparsi rispettivamente su un quotidiano locale e su un periodico. Il primo articolo denunciava, con grande profusione di disappunto e indignazione, l’intollerabilità del fatto che Apple potesse controllare le applicazioni installate sull’iPhone ed eventualmente rimuovere quelle “non gradite”; il tutto all’insaputa e a prescindere dalla volontà dell’ignaro utilizzatore del melafonino. Steve Jobs non solo non ha smentito la cosa, ma l’ha candidamente confermata in un’intervista rilasciata al Wall Street Journal: Apple può controllare a distanza gli iPhone [Continua…]

DNS Exploit Panic

 Scritto da alle 20:20 del 24/07/2008  Nessuna risposta »
Lug 242008
 
DNS Exploit Panic

In queste ore si sta diffondendo il panico circa un problema di sicurezza legato ai DNS. Il DNS è un servizio utilizzato per la risoluzione (traduzione) di nomi di host in indirizzi IP e viceversa ed è realizzato tramite un serie di server DNS che dialogano tra loro e si scambiano le informazioni. Quando si inserisce un indirizzo web nella barra degli indirizzi, questo indirizzo mnemonico, ad esempio www.libero.it, viene tradotto nel corrispondente indirizzo IP (195.210.91.83) in modo che possa essere utilizzato durante la connessione. Questa traduzione viene appunto effettuato [Continua…]