Blog

Outlook 365 non parte? Ecco come ho risolto.

Dopo una pausa di tre settimane dovuta al disbrigo delle ultime attività prima di trasferirmi al mare, finalmente riesco a scrivere nuovi consigli informatici e lo faccio dando loro una nuova veste… Ripartiamo subito con un consiglio derivante da ciò che mi sta capitando da ieri: Outlook 365 non parte, anzi, parte ma si arresta immediatamente…
Leggi tutto

TikTok spione?

Che le origini e le attività di TikTok fossero un po’ fumose è cose abbastanza risaputa ma quel che un utente di Reddit ha annunciato ieri potrebbe farci vedere l’applicazione di tendenza con occhi diversi. L’utente bangorlol ha commentato un post su Reddit in cui si discuteva della sicurezza di TikTok e la cosa strana è che quel…
Leggi tutto

Le virtual machine: cosa sono e perché potreste averne bisogno.

PREMESSA: Quest’articolo potrebbe risultare un po’ troppo tecnico, dato l’argomento; una lettura attenta, però, vi farà comprendere l’utilità delle virtual machine. Cominciamo dalla nozione di base: le virtual marchine sono computer virtuali creati all’interno di un computer fisico. Non è un caso, infatti, se nel gergo tecnico il computer fisico è identificato come sistema HOST (o ospitante)…
Leggi tutto

Hard disk o SSD?

Hard disk o SSD? Quale tipo di memoria di massa acquistare per allungare la vita di un vecchio computer o per ottenere un semplice aumento di prestazioni?

PEC “maligne”: nuova ondata in corso

A volte ritornano! Come se non bastassero il lockdown per la pandemia di COVID19 e le lamentele per le udienze da remoto, è in corso una nuova e massiccia ondata di PEC contenenti collegamenti a malware, esattamente come già accaduto in passato. Anch’io ho ricevuto ben tre di queste PEC stamattina: Naturalmente, il primo indizio sospetto…
Leggi tutto

Windows 10, aggiungere o modificare un utente.

Nel secondo articolo sulla sicurezza informatica dello studio legale ho parlato delle buone prassi che si dovrebbero praticare, soprattutto quando. Una di queste è l’uso quotidiano di un account come “utente limitato” anziché come “utente normale”, ove il primo ha poteri di gestione e modifica del sistema – appunto – limitati rispetto al secondo, con…
Leggi tutto

CPU Intel: scoperta nuova falla

Una nuova falla di sicurezza nei processori Intel è stata scoperta da due gruppi di ricercatori, i quali hanno realizzato due nuovi tipi di attacco alla CPU con i nomi di SGAxe e CrossTalk. Questi attacchi vanno ad aggiungersi ai già noti Spectre, Meltdown e CacheOut. I nuovi attacchi sono molto più sofisticati e pericolosi dei precedenti poiché…
Leggi tutto

Sicurezza informatica nello studio legale / parte 2: le buone prassi.

Nel precedente articolo ho illustrato come per uno studio legale moderno sia importante rivedere la propria infrastruttura informatica al fine di ottenere un discreto livello di sicurezza per il proprio lavoro e per i dati personali che si trattano; tuttavia aggiornare un sistema operativo o cambiare un computer potrebbe non essere di per se sufficiente.…
Leggi tutto

Il tasto “Windows” e la sua incredibile potenza.

Dopo più di venti anni di Windows, c’è ancora parecchia gente che si chiede quale sia l’utilità del tasto “Windows” (o WIN) sulle tastiere prodotte dal 1995 in poi. Effettivamente quel tasto è stato poco pubblicizzato e sfruttato nel corso degli anni ma il nuovo corso Microsoft ha ben pensato di renderlo un tasto molto importante…
Leggi tutto

App Immuni: quali conseguenze per il lavoratore subordinato ?

IusTeam ha pubblicato quest’interessante video che spiega quali sarebbero le conseguenze per lavoratore subordinato e datore di lavoro nel caso in cui l’app Immuni segnali il contatto con soggetti poi risultati positivi al coronavirus.