Keration PC | PodCast Giovanni Correddu
-
- Music
Ascolta la lettura dei libri di Giovanni Correddu, non solo la sua Musica!
Soon you will be able to listen to the reading of Giovanni Correddu’s books, not just his music!
Bientôt, vous pourrez écouter la lecture des livres de Giovanni Correddu, pas seulement sa musique!
https://bit.ly/36zQQDp Keration Podcast App
-
# Chi è Junji Itō?
Junji Itō è un fumettista e sceneggiatore giapponese nato il 31
luglio 1963 nella Prefettura di Gifu, Giappone. È considerato uno dei maestri
contemporanei del fumetto giapponese dell’orrore e un importante esponente del
cosiddetto J-horror. Itō è noto per le sue opere di manga horror, fra cui Tomie,
Uzumaki e Gyo – Odore di morte, che hanno guadagnato fama
mondiale. Laureatosi in odontoiatria, Itō ha coltivato la sua passione per il
disegno e ha intrapreso una carriera di successo nel mondo del fumetto horror.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message -
Scorpione del deserto
Scopriamo in breve qualche curiosità sullo scorpione del deserto
---
Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message -
🔔 Il ciclo mestruale
Secondo una ricerca dell’OMS, ogni giorno sono 800 milioni le
donne che hanno il ciclo mestruale. Eppure, molte di loro affrontano i seguenti
problemi:
• Nessun accesso ad assorbenti e tamponi🩸
• Stigma 👀
• Esclusione dalle attività quotidiane 📚
La salute mestruale è un diritto, non un privilegio.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message -
Esploriamo la minaccia di Spectre 2
Nel vasto panorama della sicurezza informatica,
emergono minacce sofisticate che mettono a repentaglio la stabilità dei sistemi
digitali. Una di queste minacce è rappresentata da Spectre 2, una
vulnerabilità informatica che ha destato preoccupazione nella comunità
tecnologica. In questo articolo, ci addentreremo nel mondo intricato di Spectre
2, esaminando le sue origini, il suo funzionamento e le implicazioni per la
sicurezza dei sistemi informatici. Attraverso un’analisi approfondita,
scopriremo come questa vulnerabilità possa compromettere la riservatezza e l’integrità
dei dati, e quali misure di difesa possono essere adottate per mitigare i
rischi. Preparati a immergerti in un viaggio attraverso il labirinto delle
minacce informatiche, mentre esploriamo le sfide e le soluzioni legate a Spectre
2.
Spectre 2 è una variante delle vulnerabilità di sicurezza Spectre,
che sfrutta difetti nel design dei processori per consentire agli attaccanti di
accedere a dati sensibili presenti nella memoria del computer. Ecco una
panoramica dettagliata.
Cos'è Spectre 2
Spectre 2 è una delle varianti della vulnerabilità Spectre, che è
stata identificata come CVE-2017-5715. Si tratta di una falla di
sicurezza a livello di hardware che può essere sfruttata per rubare
informazioni sensibili tramite tecniche di attacco di canale laterale.
Sistemi Operativi e processori colpiti
Dal momento che è una vulnerabilità hardware che può essere
sfruttata indipendentemente dal sistema operativo, Spectre 2 colpisce
una vasta gamma di sistemi operativi, compresi Windows, Linux e MacOS.
Tutti i processori moderni basati sull’architettura x86 e ARM
possono essere vulnerabili a Spectre 2, inclusi quelli prodotti da
Intel, AMD e ARM Holdings.
Come difendersi
·
Applicare le patch di sicurezza fornite dai
fornitori di sistema operativo e dai produttori di hardware per mitigare il
rischio.
·
Mantenere aggiornati i software e i firmware
dei dispositivi.
·
Utilizzare misure aggiuntive di sicurezza
come l’isolamento dei processi e la segmentazione della memoria per ridurre il
rischio di exploit.
Quali
sono le differenze fra Spectre e Spectre 2?
Origine: Spectre è una vulnerabilità hardware che sfrutta
difetti nell’implementazione della predizione delle diramazioni nei moderni
microprocessori con esecuzione speculativa.
Spectre 2 è una variante di Spectre, identificata come CVE-2017-5715,
che condivide l’architettura di base ma presenta differenze nei dettagli dell’attacco
e nelle contromisure necessarie.
Spectre fu segnalata per la prima volta nel gennaio 2018 insieme con
un’altra vulnerabilità, Meltdown. Ne parlammo tempestivamente il 5
gennaio 2018. Vi ricordate?
Tecnica di attacco: Spectre sfrutta l’esecuzione speculativa per indurre un processore a
rivelare dati sensibili.
Spectre 2, come variante, utilizza anch’essa l’esecuzione speculativa ma
con modalità e dettagli specifici distinti rispetto a Spectre.
Impatto e contromisure: Entrambe le vulnerabilità possono permettere
a un attaccante di accedere a dati sensibili presenti nella memoria del
computer.
Le contromisure per mitigare Spectre e Spectre 2
possono includere l’applicazione di patch di sicurezza, l’aggiornamento del
firmware dei processori e l’implementazione di misure di sicurezza aggiuntive a
livello software.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message -
Angolo del Cinema: la saga di Indiana Jones
Angolo del Cinema: la saga di Indiana Jones (angolodiwindows.com)
In questo video:
Indiana Jones
La serie televisiva
I videogiochi
I libri
Hai d/letto Marvel?
---
Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message -
TARTARUGHE VIOLENTE
Qualche tempo fa, le autorità scolastiche australiane hanno
dovuto affrontare un problema crescente, ovvero la violenza tra i bambini.
Secondo il New York
Times, è stata incolpata la popolare mania delle Tartarughe
Ninja mutanti, serie adolescenziale. Quanto ai bambini, un esperto ha affermato:
“Stanno imparando che la violenza, usata dai buoni, è la
risposta a tutti i problemi e questo si traduce poi nel loro comportamento”.
Molte scuole australiane hanno vietato le armi giocattolo,
avvertendo gli studenti di “lasciare a casa le loro spade ninja, i loro nunchaku
e i loro bastoni”. Il giornale aggiunge:
“Nonostante la diffusa preoccupazione per l’effetto delle
Tartarughe sui bambini, sia il film delle Tartarughe Ninja che la serie
televisiva stanno ottenendo ascolti record”.
---
Send in a voice message: https://podcasters.spotify.com/pod/show/corgiov/message