1,140 episodes

Ascolta la lettura dei libri di Giovanni Correddu, non solo la sua Musica!

Soon you will be able to listen to the reading of Giovanni Correddu’s books, not just his music!

Bientôt, vous pourrez écouter la lecture des livres de Giovanni Correddu, pas seulement sa musique!

https://bit.ly/36zQQDp Keration Podcast App

Keration PC | PodCast Giovanni Correddu

    • Music

Ascolta la lettura dei libri di Giovanni Correddu, non solo la sua Musica!

Soon you will be able to listen to the reading of Giovanni Correddu’s books, not just his music!

Bientôt, vous pourrez écouter la lecture des livres de Giovanni Correddu, pas seulement sa musique!

https://bit.ly/36zQQDp Keration Podcast App

    # Chi è Junji Itō?

    # Chi è Junji Itō?

    Junji Itō è un fumettista e sceneggiatore giapponese nato il 31
    luglio 1963 nella Prefettura di Gifu, Giappone. È considerato uno dei maestri
    contemporanei del fumetto giapponese dell’orrore e un importante esponente del
    cosiddetto J-horror. Itō è noto per le sue opere di manga horror, fra cui Tomie,
    Uzumaki e Gyo – Odore di morte, che hanno guadagnato fama
    mondiale. Laureatosi in odontoiatria, Itō ha coltivato la sua passione per il
    disegno e ha intrapreso una carriera di successo nel mondo del fumetto horror.









    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message

    • 48 sec
    Scorpione del deserto

    Scorpione del deserto

    Scopriamo in breve qualche curiosità sullo scorpione del deserto


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message

    • 25 sec
    🔔 Il ciclo mestruale

    🔔 Il ciclo mestruale

    Secondo una ricerca dell’OMS, ogni giorno sono 800 milioni le
    donne che hanno il ciclo mestruale. Eppure, molte di loro affrontano i seguenti
    problemi:

     

    • Nessun accesso ad assorbenti e tamponi🩸

     

    • Stigma 👀

     

    • Esclusione dalle attività quotidiane 📚

     

    La salute mestruale è un diritto, non un privilegio.

























    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message

    • 24 sec
    Esploriamo la minaccia di Spectre 2

    Esploriamo la minaccia di Spectre 2

    Nel vasto panorama della sicurezza informatica,
    emergono minacce sofisticate che mettono a repentaglio la stabilità dei sistemi
    digitali. Una di queste minacce è rappresentata da Spectre 2, una
    vulnerabilità informatica che ha destato preoccupazione nella comunità
    tecnologica. In questo articolo, ci addentreremo nel mondo intricato di Spectre
    2, esaminando le sue origini, il suo funzionamento e le implicazioni per la
    sicurezza dei sistemi informatici. Attraverso un’analisi approfondita,
    scopriremo come questa vulnerabilità possa compromettere la riservatezza e l’integrità
    dei dati, e quali misure di difesa possono essere adottate per mitigare i
    rischi. Preparati a immergerti in un viaggio attraverso il labirinto delle
    minacce informatiche, mentre esploriamo le sfide e le soluzioni legate a Spectre
    2.

    Spectre 2 è una variante delle vulnerabilità di sicurezza Spectre,
    che sfrutta difetti nel design dei processori per consentire agli attaccanti di
    accedere a dati sensibili presenti nella memoria del computer. Ecco una
    panoramica dettagliata.

     

    Cos'è Spectre 2

    Spectre 2 è una delle varianti della vulnerabilità Spectre, che è
    stata identificata come CVE-2017-5715. Si tratta di una falla di
    sicurezza a livello di hardware che può essere sfruttata per rubare
    informazioni sensibili tramite tecniche di attacco di canale laterale.

    Sistemi Operativi e processori colpiti

    Dal momento che è una vulnerabilità hardware che può essere
    sfruttata indipendentemente dal sistema operativo, Spectre 2 colpisce
    una vasta gamma di sistemi operativi, compresi Windows, Linux e MacOS.

    Tutti i processori moderni basati sull’architettura x86 e ARM
    possono essere vulnerabili a Spectre 2, inclusi quelli prodotti da
    Intel, AMD e ARM Holdings.

    Come difendersi

    ·      
    Applicare le patch di sicurezza fornite dai
    fornitori di sistema operativo e dai produttori di hardware per mitigare il
    rischio.

    ·      
    Mantenere aggiornati i software e i firmware
    dei dispositivi.

    ·      
    Utilizzare misure aggiuntive di sicurezza
    come l’isolamento dei processi e la segmentazione della memoria per ridurre il
    rischio di exploit.






















    Quali
    sono le differenze fra Spectre e Spectre 2?

    Origine: Spectre è una vulnerabilità hardware che sfrutta
    difetti nell’implementazione della predizione delle diramazioni nei moderni
    microprocessori con esecuzione speculativa.

    Spectre 2 è una variante di Spectre, identificata come CVE-2017-5715,
    che condivide l’architettura di base ma presenta differenze nei dettagli dell’attacco
    e nelle contromisure necessarie.

    Spectre fu segnalata per la prima volta nel gennaio 2018 insieme con
    un’altra vulnerabilità, Meltdown. Ne parlammo tempestivamente il 5
    gennaio 2018. Vi ricordate?

    Tecnica di attacco: Spectre sfrutta l’esecuzione speculativa per indurre un processore a
    rivelare dati sensibili.

    Spectre 2, come variante, utilizza anch’essa l’esecuzione speculativa ma
    con modalità e dettagli specifici distinti rispetto a Spectre.

    Impatto e contromisure: Entrambe le vulnerabilità possono permettere
    a un attaccante di accedere a dati sensibili presenti nella memoria del
    computer.

    Le contromisure per mitigare Spectre e Spectre 2
    possono includere l’applicazione di patch di sicurezza, l’aggiornamento del
    firmware dei processori e l’implementazione di misure di sicurezza aggiuntive a
    livello software.















































    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message

    • 4 min
    Angolo del Cinema: la saga di Indiana Jones

    Angolo del Cinema: la saga di Indiana Jones

    Angolo del Cinema: la saga di Indiana Jones (angolodiwindows.com)

    In questo video:


    Indiana Jones
    La serie televisiva
    I videogiochi
    I libri
    Hai d/letto Marvel?


    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message

    • 7 min
    TARTARUGHE VIOLENTE

    TARTARUGHE VIOLENTE

    Qualche tempo fa, le autorità scolastiche australiane hanno
    dovuto affrontare un problema crescente, ovvero la violenza tra i bambini.
    Secondo il New York
    Times, è stata incolpata la popolare mania delle Tartarughe
    Ninja mutanti, serie adolescenziale. Quanto ai bambini, un esperto ha affermato:


    “Stanno imparando che la violenza, usata dai buoni, è la
    risposta a tutti i problemi e questo si traduce poi nel loro comportamento”.

    Molte scuole australiane hanno vietato le armi giocattolo,
    avvertendo gli studenti di “lasciare a casa le loro spade ninja, i loro nunchaku
    e i loro bastoni”. Il giornale aggiunge:

    “Nonostante la diffusa preoccupazione per l’effetto delle
    Tartarughe sui bambini, sia il film delle Tartarughe Ninja che la serie
    televisiva stanno ottenendo ascolti record”.















    ---

    Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message

    • 1 min

Top Podcasts In Music

The Joe Budden Podcast
The Joe Budden Network
The Story of Classical
Apple Music
Friday Night Karaoke
Friday Night Karaoke
R&B Money
The Black Effect and iHeartPodcasts
Drink Champs
Interval Presents
A History of Rock Music in 500 Songs
Andrew Hickey