CODEXSPRAWL

sulle tracce della periferia cibernetica

  • Meltdown e Spectre: cosa sono e come funzionano (prima parte)

    L’anno nuovo si è aperto con una novità per nulla rassicurante (e che, a quanto pare, bolliva in pentola già dagli ultimi mesi del 2017): due bug nei processori dell’era moderna hanno creato un allarme generale che mette sotto accusa una vulnerabilità di tutte le CPU in commercio (Intel, AMD, ARM etc.). Il che significa che…

  • Computer desktop per l’ufficio: build di fascia bassa

    Oggi abbiamo deciso di fare un articolo alternativo dedicato alla costruzione di un pc di fascia bassa. Dobbiamo ammettere che, essendo abituati a puntare sull’assemblaggio di quelli a fascia medio-alta, abbiamo trovato qualche difficoltà a crearne uno super economico, premettendo di aver voluto trovare un buon equilibrio tra prezzo e performance del terminale che funga…

  • Come installare il Bash Shell di Linux su Windows

    Molti lettori non sapranno nemmeno cosa sia il Bash Shell, non essendosi mai avvicinati alla programmazione, quindi vediamo un attimo assieme cos’è e a cosa serve prima di entrare nel vivo dell’articolo. La Shell, o terminale, è un’interfaccia a riga di comando che fa parte del sistema operativo e ne permette l’interazione con lo stesso:…

  • Sono stato fregato? (Have I been pwned?)

    Per info aggiornate sul data breach (violazione dati) del 15.01.2019 cliccare qui. Abbiamo spesso parlato di password, della loro importanza, di come crearle per renderle meno semplici da intuire o trovare attraverso un attacco, per esempio, di Brute Force; ma, non sempre questo basta. Il Brute Force e gli attacchi a dizionario, infatti, utilizzano sia…

  • KRACK e la falla del WPA2

    Ognuno di noi per connettersi ad internet utilizza un router. Come già in passato avevamo visto qui a chi si occupa di questo blog piace, in particolare, l’uso della connessione via Ethernet, ovvero via cavo, ma tutti noi per motivi di spazio, libertà di movimento, preferenze varie scelgono il Wi-Fi. Senza contare, inoltre, come gli smartphone…

  • Alle origini della crittografia

    Sebbene non direttamente, in passato, abbiamo già toccato l’argomento della crittografia parlando di password e sicurezza ma anche di comunicazioni e-mail e malware. Qui, vogliamo fare un piccolo approfondimento dando un’occhiata a cosa sia effettivamente la crittografia, alla sua storia ed a come essa si sia evoluta: troviamo affascinante osservare come i vecchi metodi siano…

  • Wake-On-Lan: come accendere il pc con lo smartphone

    Per gli amanti dell’Internet of Things e della pigrizia, oppure che sentono il tempo sfuggirgli di mano e non riescono a sopportare l’attesa di accensione del proprio computer c’è la possibilità di avviarlo da remoto via WoL, o appunto come suggerisce il titolo Wake-On-Lan, con il proprio smartphone. Premettiamo solo una cosa importante, è consigliabile, come…

  • I tre problemi di grafica più comuni nei videogiochi e cosa fare

    Non è una novità per noi videogiocatori, ogni tanto, incappare in qualche problema grafico o di fluidità di gioco, soprattutto se usiamo come piattaforma preferita il nostro computer. Spesso, questi errori sono riconducibili a tre possibili cause. Qui le elenchiamo e, poi, le vedremo ad una ad una: Incompatibilità del sistema. Drivers della GPU (scheda…

Seguimi su Instagram

@anakuklosis