<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-1608996473673416693</id><updated>2024-11-01T02:13:47.475-07:00</updated><category term="elettronica"/><category term="sicurezza informatica"/><category term="hardware"/><category term="tavole e tabelle"/><category term="spionaggio e controspionaggio"/><category term="pin-out"/><category term="video"/><category term="reti"/><category term="hacking"/><category term="privacy"/><category term="social engineering"/><category term="internet"/><category term="linux"/><category term="windows"/><category term="android"/><category term="virtualizzazione"/><category term="miscellanea"/><title type='text'>Arpanet51</title><subtitle type='html'>technology, security and more...</subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='https://arpanet51.blogspot.com/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default?start-index=26&amp;max-results=25'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>74</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-4215424502966073317</id><published>2021-11-02T09:05:00.000-07:00</published><updated>2021-11-02T09:05:20.753-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><title type='text'>Alcuni consigli su come usare correttamente le password...</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEiWQewW9ShVPWLvO5RL-G8lK3fcZycN4__mxdJ-x7BCJEmtKeCMnEFNqdON35V2IJ9aIVTOobGX8gChEwncldwM_ZTGelrvvqlkYJGpQMbSsCK4YQPgGVQVPFitiDe9B3U3GqnswOsbKKJK2DgNENK9cJtnCEQEUMGlFMlnchj88t4HldHcF5IZ8rru=s1123&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;794&quot; data-original-width=&quot;1123&quot; height=&quot;283&quot; src=&quot;https://blogger.googleusercontent.com/img/a/AVvXsEiWQewW9ShVPWLvO5RL-G8lK3fcZycN4__mxdJ-x7BCJEmtKeCMnEFNqdON35V2IJ9aIVTOobGX8gChEwncldwM_ZTGelrvvqlkYJGpQMbSsCK4YQPgGVQVPFitiDe9B3U3GqnswOsbKKJK2DgNENK9cJtnCEQEUMGlFMlnchj88t4HldHcF5IZ8rru=w400-h283&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Andrea Guzzo&lt;br /&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/4215424502966073317'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/4215424502966073317'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2021/11/alcuni-consigli-su-come-usare.html' title='Alcuni consigli su come usare correttamente le password...'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/a/AVvXsEiWQewW9ShVPWLvO5RL-G8lK3fcZycN4__mxdJ-x7BCJEmtKeCMnEFNqdON35V2IJ9aIVTOobGX8gChEwncldwM_ZTGelrvvqlkYJGpQMbSsCK4YQPgGVQVPFitiDe9B3U3GqnswOsbKKJK2DgNENK9cJtnCEQEUMGlFMlnchj88t4HldHcF5IZ8rru=s72-w400-h283-c" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-6312389342776770651</id><published>2021-09-22T05:07:00.009-07:00</published><updated>2021-09-22T11:36:20.128-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="privacy"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="spionaggio e controspionaggio"/><title type='text'>Informatica e spionaggio</title><content type='html'>&lt;p&gt;&lt;/p&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga9OJeHlGdU1iWtm4_2HGPAipF15jRX1YkNR5U-eaSInkWa2eIhb2BL4RGGuUM4i_-meaeq5Avgm93h3L-MHFSrUI3yDLAPBYZcZupNx-0vU3AQW1h67JhsmibNgc0GJcJOPd6XtfD12E/s1920/espionage-3181151_1920.jpg&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1280&quot; data-original-width=&quot;1920&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga9OJeHlGdU1iWtm4_2HGPAipF15jRX1YkNR5U-eaSInkWa2eIhb2BL4RGGuUM4i_-meaeq5Avgm93h3L-MHFSrUI3yDLAPBYZcZupNx-0vU3AQW1h67JhsmibNgc0GJcJOPd6XtfD12E/s320/espionage-3181151_1920.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&amp;nbsp;&lt;p&gt;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Dati
 ed informazioni non si rubano necessariamente e solo con l’informatica.
 In molti casi si usa una disciplina più comlessa, lo spionaggio...&lt;br /&gt;&lt;/p&gt;&lt;div style=&quot;text-align: left;&quot;&gt;Forse
 il concetto di “spionaggio” sembra esagerato, forse evoca immagini alla
 007, sicuramente evoca una realtà che è sempre stata presente e non è 
mai, mai, mai andata in pensione, è un concetto molto esteso che 
incorpora molte discipline e tecnologie anche complesse (inclusa 
l&#39;informatica).&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;Oggi
 va di moda pronunciare termini come cibersecurity, sicurezza 
informatica, sicurezza IT, privacy. Termini legati senza dubbio alle 
problematiche di sicurezza di un comparto molto importante, quello 
informatico appunto e strettamente legato alla sicurezza dei dati. In 
molti casi però il furto di dati ed informazioni si gioca in contesti 
molto diversi o dove il comparto informatico rappresenta solo una parte,
 a volte anche molto marginale.&lt;br /&gt;Lo sanno bene coloro che vendono 
articoli come: microspie, microregistratori, software spia ed i prodotti
 più svariati e particolari, o coloro che come me fanno anche bonifiche 
da microspie o che si occupano di spionaggio o coloro che si occupano di
 investigazioni.&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;Diversi anni fa, nel periodo della crisi finanziaria, la
 vendita di articoli elettronici da spionaggio era aumentata dell’800%. 
Un motivo ci sarà stato se la maggior parte degli acquisti erano 
discreti, fuori bilancio e fatti per la quasi totalità per l’ambito 
aziendale? Da che mondo e mondo le attività di spionaggio sono sempre 
esistite, nella storia dell’uomo si sono via via affinate diventando 
sempre più insidiose con l’ausilio della tecnologia. Ciò le ha rese 
molto “redditizie” perché molte volte con poco sforzo si ottiene 
molto.Le attività di furto di dati, informazioni e di controllo 
viaggiano a volte sul binario informatico, altre volte su altri binari, 
proteggersi implica prenderli tutti in esame.Le aziende e gli enti che 
devono far fronte alle problematiche di sicurezza ignorano spesso alcune
 realtà, pensano che alcune problematiche siano “lontane” e da 007.&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;Quante
 sono secondo voi le aziende che nell’ambito della sicurezza contemplano
 la medesima ad ampio raggio, cercando di prendere in esame tutti gli 
aspetti ed entrando nei particolari, in un processo di verifica ed 
ottimizzazione continua? Spesso si blindano i portoni e si lasciano 
aperte le porticine...&lt;br /&gt;&lt;br /&gt;Per far comprendere come la sicurezza sia complessa accenno alcuni fatti realmente accaduti:&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;-
 Una azienda molto importante e che a mio avviso aveva anche una buona 
impostazione di sicurezza, un bel giorno si ritrovo con le immagini 
pornografiche sul sito al posto delle immagini tecniche, aveva un 
Security Operations Center. Segnalato il problema l’analista del SOC fu 
bravissimo a spiegare come era avvenuto l’attacco ma non a spiegare come
 non se ne fossero accorti. Il SOC non era h24 e non aveva al riguardo 
impostato i giusti alert, stiamo parlando di una azienda importante a 
livello infrastrutturale...&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;-
 Un giorno chiesi ad un avvocato: &amp;lt;&amp;lt;se domani mattina tutti i tuoi
 pc spariscono dal tuo ufficio per un furto, magari non tanto per i dati
 in sé ma per danneggiarti o rallentarti nella difesa di un tuo cliente,
 in quanto tempo ti rimetteresti in linea?&amp;gt;&amp;gt;, la risposta fu 
pressappoco: &amp;lt;&amp;lt;perderei molti clienti, cause aperte e si 
danneggerebbe profondamente l’immagine del mio studio legale perché non 
saprei come ripartire velocemente, non ho copie dei dati&amp;gt;&amp;gt;. Non 
aveva infatti nessun tipo di backup...&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;-
 Una importantissima azienda si ritrovò ad avere problemi con il furto 
di dati tramite tecnologie TEMPEST. Intercettavano le comunicazioni sui 
cavi ethernet… Secondo voi in quel caso, le calze di schermatura dei 
cavi come andavano configurate?&lt;br /&gt;&lt;br /&gt;E non vi racconto altri aneddoti 
sulle superfici in vetro, nello spionaggio il vetro a volte è 
provvidenziale, chi si occupa di tecnologie investigative dovrebbe 
sapere di cosa parlo...&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;In
 tutti questi esempi c’è sempre il fattore umano spesso a fare la 
differenza, la tecnologia ha si i suoi limiti e le sue vulnerabilità ma 
spesso sono le scelte fatte a favorire in maggior o minor modo attacchi 
portati a buon fine.&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;L’umiltà
 esige la consapevolezza di sentirsi sempre esposti, sapendo che c’è 
sempre da imparare e che non si possono impedire al 100% le conseguenze 
degli attacchi ricevuti, ma che il farsi trovare il più possibile 
preparati limiterà i rischi ed i danni.&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;Concludendo
 le mie riflessioni mi permetto di dare umilmente un consiglio: se 
volete innalzare i livelli di sicurezza nella vostra infrastruttura 
avete bisogno di qualcuno che vi offra un approccio multidisciplinare, 
altrimenti siete finiti in pasto ai soliti venditori di prodotti… 
Ricordate, la sicurezza non è un prodotto, è un processo...&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;…
 e se fosse tutto semplice e se bastassero solo la sicurezza informatica
 e le istituzioni di viglianza non si spiegherebbe come in questi anni 
c’è chi ancora mette le microspie nei condotti di scarico delle acque 
reflue di aziende ipertecnologiche..., e non vi spiego bene ne il perché
 ne il percome, queste sono le mie malizie e le mie competenze (e 
sicuramente chi appartiene per esempio a certi ambienti militari o 
investigativi forse ha già capito...).&lt;br /&gt;&lt;br /&gt;Buona sicurezza a tutti...&lt;/div&gt;&lt;div style=&quot;text-align: left;&quot;&gt;&lt;br /&gt;&lt;/div&gt;&lt;p&gt;Andrea Guzzo&lt;/p&gt;&lt;p&gt;&amp;nbsp;&lt;/p&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6312389342776770651'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6312389342776770651'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2021/09/informatica-e-spionaggio_22.html' title='Informatica e spionaggio'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEga9OJeHlGdU1iWtm4_2HGPAipF15jRX1YkNR5U-eaSInkWa2eIhb2BL4RGGuUM4i_-meaeq5Avgm93h3L-MHFSrUI3yDLAPBYZcZupNx-0vU3AQW1h67JhsmibNgc0GJcJOPd6XtfD12E/s72-c/espionage-3181151_1920.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-4641153623308042928</id><published>2019-02-28T04:34:00.001-08:00</published><updated>2019-03-01T03:27:13.310-08:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="internet"/><category scheme="http://www.blogger.com/atom/ns#" term="reti"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="social engineering"/><category scheme="http://www.blogger.com/atom/ns#" term="spionaggio e controspionaggio"/><title type='text'>Deep Web, cosa contiene?</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsd2oHyWSzPuBaC56rByRZRvPnOf8ks0VT_b6ie7OEPa_sOayfHMHTqhLLmSoCAhrJk_84SzlmXsfblgeBmUqjb2AK-BepLcIuPjhvnNYOgotzQ37kgkES-RtdZeJ6Vl1Ns5nFyJ3I9FQ/s1600/Deep-Web-Dark-Web-Shadow-Web.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;445&quot; data-original-width=&quot;769&quot; height=&quot;231&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsd2oHyWSzPuBaC56rByRZRvPnOf8ks0VT_b6ie7OEPa_sOayfHMHTqhLLmSoCAhrJk_84SzlmXsfblgeBmUqjb2AK-BepLcIuPjhvnNYOgotzQ37kgkES-RtdZeJ6Vl1Ns5nFyJ3I9FQ/s400/Deep-Web-Dark-Web-Shadow-Web.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il Deep Web è l&#39;insieme delle risorse Web normalmente non accessibili attraverso i normali motori di ricerca.&lt;br /&gt;
Mentre l&#39;intero Web, nella parte visibile e non, raccoglie diverse centinaia di miliardi di contenuti, a noi normalmente ne risulta visibile una piccolissima percentuale (1-2%). Questo perché non è sempre possibile accedere normalmente a tutte le informazioni.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Cosa contiene la parte più nascosta?&lt;/b&gt;&lt;br /&gt;
Siti normalmente non indicizzati per motivi di servizio ma anche i contenuti più inquietanti, folli e pericolosi: immagini e filmati pornografici, immagini e filmati legati alla pedofilia, immagini e filmati violenti, siti di vendita di materiale illegale (droga, armi, software), siti governativi appositamente occultati, canali di comunicazione riservati e tutto quello che non si vuole far indicizzare o non è indicizzabile dai motori di ricerca.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;I livelli del WEB:&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;0. Internet&lt;/b&gt;&lt;br /&gt;
Contiene la parte normalmente visibile ed indicizzata dai motori di ricerca, quella nella quale tutti normalmente navighiamo.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;-1. Surface Web&lt;/b&gt;&lt;br /&gt;
Qui molti contenuti sono ancora normali e legali ma necessitano di accessi tramite proxy server o software specifico. Un esempio comune sono le reti intranet per chi si trova all&#39;interno di reti (per esempio scolastiche o lavorative). È già possibile trovare cose strane con fini non propriamente legali.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;-2. Bergie Web&lt;/b&gt;&lt;br /&gt;
Ancora accessibile tramite motori di ricerca come TOR, altri motori specifici o software specifico. Molti contenuti sono ancora leciti ma spesso non indicizzati dai normali motori di ricerca. Possiamo trovare anche contenuti creativi, pazzi, ridicoli, geniali ma soprattutto anonimi e non facilmente reperibili. Un esempio può essere il sito 4chan (&lt;a href=&quot;https://www.4chan.org/&quot;&gt;https://www.4chan.org/&lt;/a&gt;) che è un motore specifico per contenuti anonimi.&lt;br /&gt;
Possiamo dire che il Surface Web ed il Burgie Web, rappresentano una via di mezzo tra il livello pienamente visibile e quello più nascosto. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;-3. Deep Web&lt;/b&gt;&lt;br /&gt;
Questo è il livello più nascosto, fatto da vari sottolivelli, alcuni solo ipotizzati e non comprovati. Da qui inizia l&#39;oscurità, solo alcuni di questi siti sono accessibili tramite la rete TOR, altri tramite altre reti e software specifico. Può contenere siti bannati per termini di violazione di servizio, per contenuti sensibili, per violazione dei diritti d&#39;autore, c&#39;è di tutto, per tutti i gusti, per fini leciti e non e con diversi livelli di segretezza.&lt;br /&gt;
In questo livello naviga spesso chi non è propriamente affine alla legalità o chi ha necessità di massima riservatezza e segretezza: traffici umani, traffici di persone, organi, armi, software, informazioni riservate, accessi a siti segreti e strettamente riservati (per esempio siti governativi). Sono presenti gruppi con fini illegali, gruppi di spionaggio e/o controspionaggio, gruppi di indagine.&lt;br /&gt;
In questo livello non esiste legge e non esistono regole, molti fanno i propri interessi ed affari.&lt;br /&gt;
È un mare immenso e mai completamente sondabile, dove navigarvi per pura curiosità e senza le dovute precauzioni, può riservare qualche brutta sorpresa.&lt;br /&gt;
Così come viene infatti costantemente monitorata la rete più visibile e conosciuta, da parte di sistemi di raccolta delle informazioni (es. &lt;a href=&quot;https://it.wikipedia.org/wiki/ECHELON&quot; target=&quot;_blank&quot;&gt;Echelon&lt;/a&gt; e &lt;a href=&quot;https://en.wikipedia.org/wiki/Carnivore_(software)&quot; target=&quot;_blank&quot;&gt;Carnivore&lt;/a&gt;) anche questo segmento di comunicazione è costantemente monitorato...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/4641153623308042928'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/4641153623308042928'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2019/02/deep-web-cosa-contiene.html' title='Deep Web, cosa contiene?'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsd2oHyWSzPuBaC56rByRZRvPnOf8ks0VT_b6ie7OEPa_sOayfHMHTqhLLmSoCAhrJk_84SzlmXsfblgeBmUqjb2AK-BepLcIuPjhvnNYOgotzQ37kgkES-RtdZeJ6Vl1Ns5nFyJ3I9FQ/s72-c/Deep-Web-Dark-Web-Shadow-Web.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-4339256083584215088</id><published>2018-10-06T03:48:00.001-07:00</published><updated>2018-10-06T03:48:29.881-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="privacy"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><title type='text'>Il GDPR non risolverà il problema della sicurezza dei dati</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHGcrxaLSFRxHE2CfLPhQbLNbVQs5-BWDkcjT_mWv0YEZlbwMOzDSWqAdG5wqlF8maliV6OFwanTleibaTbOs0w3vr35hlTCNsFGUyA6f7P6pv40G6nUQrBN2mvBDRJJ7Q_fgirjSn0WY/s1600/gdpr.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;270&quot; data-original-width=&quot;480&quot; height=&quot;180&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHGcrxaLSFRxHE2CfLPhQbLNbVQs5-BWDkcjT_mWv0YEZlbwMOzDSWqAdG5wqlF8maliV6OFwanTleibaTbOs0w3vr35hlTCNsFGUyA6f7P6pv40G6nUQrBN2mvBDRJJ7Q_fgirjSn0WY/s320/gdpr.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il GDPR è un importante documento emanato dall&#39;Unione Europea, che rappresenta un tentativo di regolazione sulle modalità di gestione dei dati, al fine di proteggerne la sicurezza e la riservatezza. E&#39; una legge importante ma così come fu il DPS (Documento Programmatico sulla Sicurezza) emanato dal Garante della privacy, sarà destinato a rimanere in molti casi inconcludente.&lt;br /&gt;
Già allora quando fu emanato il DPS, molte aziende si lanciarono in servizi al riguardo, che furono più commerciali che non realmente utili agli utilizzatori finali. Allora, ne vidi di tutti i colori, commercialisti che producevano il DPS per i loro clienti (senza saper tradurre correttamente la normativa e dando direttive sbagliate), attività che nascevano allo scopo di fornire servizi al riguardo (che più che aiutare, sembrava dovessero lucrare sul malcapitato, spaventato dalle multe in caso di inadempimenti), dipendenti pubblici e privati che attuavano le norme in maniera errata, servizi offerti assolutamente inutili e quant&#39;altro.&lt;br /&gt;
Fu una vera giungla, dove molte aziende decisero di ignorare il tutto o attuare regole di facciata per dimostrare semplicemente sulla carta che erano in regola.&lt;br /&gt;
Alla fine, è accaduto e accadrà così anche per il GDPR, dove ad adeguarsi saranno principalmente le grosse aziende ma rimarra nel suo senso più profondo, incompreso ai più e specialmente alle piccole e medie attività.&lt;br /&gt;
Il GDPR nel suo intento è assolutamente valido ma una normativa così prolissa e generica ha prodotto costi e burocratizzazione, senza essere poi realmente utile all&#39;effettiva protezione dei dati, se non ci credete, chiedetelo agli Hacker, bianchi, grigi o neri che siano.&lt;br /&gt;
Partendo dal punto, che la sicurezza non è mai al 100%, il risultato si riduce notevolmente con l&#39;aumento di tecnologie e canali utilizzati per il trattamento dei dati. Senza che si produca in concreto una vera e propria integrazione di buone norme e best practice applicabili su tutto il comparto dei sistemi informatici e informativi, si continuerà ad essere fortemente esposti, inseguendo i mulini a vento.&lt;br /&gt;
Ogni azienda, ogni attività, per altro va sempre considerata a sè stessa e non potranno risolvere il problema, soluzioni standardizzate, analisi superficiali, investimenti insufficienti, risultati e scelte non verificate sul campo.&lt;br /&gt;
Il concetto di sicurezza inapplicato per anni, non si potrà impararlo a breve, sarà un lungo processo dove forse molti si accorgeranno che non potrà mai essere standardizzato, perchè un Hacker è creativo e non si potranno mai contrastare attacchi creativi con regole e leggi.&lt;br /&gt;
La tecnologia, software, apparecchiature di sicurezza sempre più complesse atte ad allegerire il lavoro dei tecnici, torneranno molto utili ma non potranno mai tradurre da soli, esperieza, buon senso e giusta forma mentis.&lt;br /&gt;
Più che emanare grandi normative, sono utili concetti semplici e facilmente traducibili per tutti e in pratica, diversamente, come purtroppo sta avvenendo, burocratizzeremo eccessivamente e male, il comparto informatico, privandolo in parte di quella potenzialità ed elasticità propria, capace di abbattere tempi e costi, utili per fornire servizi di qualità sempre più alta.&lt;br /&gt;
Mi auguro, che i burocrati della carta, non mettano mai piede nei comparti informatici, diversamente sarà una strage.&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/4339256083584215088'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/4339256083584215088'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/10/il-gdpr-non-risolvera-il-problema-della.html' title='Il GDPR non risolverà il problema della sicurezza dei dati'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHGcrxaLSFRxHE2CfLPhQbLNbVQs5-BWDkcjT_mWv0YEZlbwMOzDSWqAdG5wqlF8maliV6OFwanTleibaTbOs0w3vr35hlTCNsFGUyA6f7P6pv40G6nUQrBN2mvBDRJJ7Q_fgirjSn0WY/s72-c/gdpr.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-2169945230960051686</id><published>2018-09-25T02:29:00.000-07:00</published><updated>2018-09-25T02:30:05.168-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="spionaggio e controspionaggio"/><title type='text'>Quanto vale la sicurezza dei dati in azienda?</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRLbquCl7kH0r9_nn9E-bYQ_JOekL6YLhYyOL38dOw8yw5DLeAX1VWgb0AyG4dweQ887BNF2gHfDp6jI8p0yBachZ4qNqV09BZY9BD38etPXBh5uXcDvz-2RLZ1310yHSHab3wPVOU00s/s1600/door-1587863_1280.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;586&quot; data-original-width=&quot;1280&quot; height=&quot;182&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRLbquCl7kH0r9_nn9E-bYQ_JOekL6YLhYyOL38dOw8yw5DLeAX1VWgb0AyG4dweQ887BNF2gHfDp6jI8p0yBachZ4qNqV09BZY9BD38etPXBh5uXcDvz-2RLZ1310yHSHab3wPVOU00s/s400/door-1587863_1280.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Abitualmente definisco i dati e le informazioni aziendali e privati come petrolio, i dati privati ed industriali fanno gola perchè è possibile trarne molto profitto, a livello statistico, commerciale, per atti illegali quali rivendita ad aziende concorrenti, ritorsioni economiche, danneggiamenti dell&#39;immagine, etc.&lt;br /&gt;
Gli attacchi che è possibile sferrare per entrarne in possesso sono tanti, è possibile utilizzare per esempio tecniche informatiche, tecniche di spionaggio audio, video e telefoniche, sino a tecnologie molto avanzate come le tecnologie TEMPEST.&lt;br /&gt;
Colui che sferra l&#39;attacco utilizzerà le tecnologie più a buon mercato ed in base alle proprie disponibilità economiche, senza però investire somme ingenti è già possibile sferrare attachi spesso molto profiqui.&lt;br /&gt;
Da qui, dovrebbe maturare l&#39;idea che i dati e le informazioni, possono essere potenzialmente sempre sotto attacco ed intercettati secondo tecniche e discipline molto diverse.&lt;br /&gt;
&lt;br /&gt;
Ma quanto vale la sicurezza dei dati?&lt;br /&gt;
&lt;br /&gt;
Se riuscissimo a svuotare qualsiasi &quot;contenitore&quot; di tutti i suoi dati, lo renderemmo completamente sterile e privo di identità. I dati ci permettono di mantenere una memoria storica, una identità, di perseguire i nostri fini. Sono realmente nostri fino a quando ne abbiamo il controllo e se cadono in mani sbagliate potremmo subirne danni ingenti.&lt;br /&gt;
Per capire quanto valgono i dati, fate finta l&#39;ndomani di averli persi o di averne perso il controllo e vi renderete subito conto di quanto sarebbe stato utile proteggerli...&lt;br /&gt;
Investite dunque per la protezione di dati ed informazioni dovrebbe essere un atto abituale e proporzionale all&#39;inportanza delle informazioni trattate.&lt;br /&gt;
Il problema è che proteggere i dati ha un costo che molti non sostengono volentieri, ci si affida allora spesso a scelte raffazzonate, ma... il problema sorge quando capita qualcosa di imprevisto e grave. Allora magari ci si accorge di non aver protetto correttamente i dati dei propri clienti, che se va bene abbandonano i nostri servizi, se va male, chiedono i danni sulle nostre inadempienze. Oppure si perdono interi mesi di lavoro su importanti progetti, con l&#39;aggavio dei costi sostenuti e di quelli che si dovranno risostenere per riallineare tutto. Non meno importanti, i rallentamenti e fermi produttivi, perchè mancano di colpo le informazioni da elaborare.&lt;br /&gt;
I dati e le informazioni sono il cuore di qualsiasi realtà, non proteggerli o proteggerli male oltre ad essere un atto di irresponsabilità è un atto incauto che potrà ritorcersi a proprio danno.&lt;br /&gt;
Chi da valore ai dati ed alle informazioni gestite all&#39;interno della propria attività, lo dimostra in primis nel modo in cui li gestisce e protegge...&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/2169945230960051686'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/2169945230960051686'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/09/quanto-vale-la-sicurezza-dei-dati-in.html' title='Quanto vale la sicurezza dei dati in azienda?'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRLbquCl7kH0r9_nn9E-bYQ_JOekL6YLhYyOL38dOw8yw5DLeAX1VWgb0AyG4dweQ887BNF2gHfDp6jI8p0yBachZ4qNqV09BZY9BD38etPXBh5uXcDvz-2RLZ1310yHSHab3wPVOU00s/s72-c/door-1587863_1280.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-5164108173100699283</id><published>2018-09-11T03:46:00.001-07:00</published><updated>2018-09-11T03:46:54.025-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><title type='text'>Ransomware, alcuni consigli...</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhI4gd0sedDvTiInuKPyXokdb4mSC69O5Ne8aVO1QUWiZYFCC2yDeDbuFYyverdy4mnUVy7uDn9lDxNeY_tvMs8pqPAZm0MgONboSCRND1Oz9o9khbAa80Z5KA2_g3jC9GPQmY9MBViAos/s1600/ransomware.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;637&quot; data-original-width=&quot;858&quot; height=&quot;237&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhI4gd0sedDvTiInuKPyXokdb4mSC69O5Ne8aVO1QUWiZYFCC2yDeDbuFYyverdy4mnUVy7uDn9lDxNeY_tvMs8pqPAZm0MgONboSCRND1Oz9o9khbAa80Z5KA2_g3jC9GPQmY9MBViAos/s320/ransomware.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La prima volta che ho sentito parlare di qualcosa di simile ad un ransomware, ma senza la richiesta di riscatto, fu molto, molto tempo fa, quando un mio insegnante di manutenzione elettrotecnica industriale si lamentò che tutti i dati del laboratorio sperimentale di elettrotecnica, erano andati persi, perchè per colpa di un virus, erano stati criptati e resi inutilizzabili.&lt;br /&gt;
Da allora è passato molto tempo e le tecniche per danneggiare i dati si sono affinate.&lt;br /&gt;
Ho incontrato diverse persone che sono state colpite da ransomware di varia natura, ma quello che mi ha più colpito, non è stato il problema in sè. Piuttosto il fatto che quasi tutti erano impreparati a fronteggiare i danni causati e soprattutto privi delle difese più adeguate.&lt;br /&gt;
Così, alcuni hanno pagato il riscatto richiesto e hanno riavuto l&#39;accesso in chiaro ai dati, altri hanno pagato e non hanno ottenuto nulla, con il doppio danno (files criptati ed un inutile esborso di denaro), altri che non hanno fatto ricorso al pagamento del riscatto, hanno perso irrimediabilmente i dati in prima battuta perchè privi di protezioni adeguate.&lt;br /&gt;
C&#39;era chi aveva sistemi di backup non funzionanti, chi li aveva funzionanti ma incapaci di identificare anomalie sui dati di backup, chi non aveva nessuna copia di backup. Tutti vittime della propria ignoranza, di quella dei tecnici e del senso del risparmio...&lt;br /&gt;
La migliore soluzione è una scelta capace di identificare il problema prima che faccia danni. Garantire un sistema di backup adeguato e ben implementato, capace di preservare i dati e di identificare anomalie sui files, nel caso siano stati alterati già prima del backup.&lt;br /&gt;
Garantire delle scelte che aumentino in modo efficace la capacità di resilienza dell&#39;attività, permettendo di lavorare anche in condizioni critiche.&lt;br /&gt;
&lt;br /&gt;
Partendo dal fatto che non è possibile identificare una soluzione univoca per tutti, mi permetto però di identificare alcuni punti fondamentali.&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;Prevedere l&#39;uso di un buon sistema antivirus capace di identificare anche i ransomware;&lt;/li&gt;
&lt;li&gt;implementare l&#39;utilizzo di un secondo anti-ransomware parallelo all&#39;antivirus;&lt;/li&gt;
&lt;li&gt;implementare un sistema di backup scalabile, adeguato e flessibile, capace di fare il backup di tutte le informazioni utili ed identificare se i files sono stati manipolati da un ransomware;&lt;/li&gt;
&lt;li&gt;mantenere aggiornati sistemi operativi, programmi ed applicativi alle ultime versioni, installare prontamente sempre tutte le patch di sicurezza;&lt;/li&gt;
&lt;li&gt;scansionare abitualmente i files, in particolare quelli scaricati o provenienti da fonti esterne;&lt;/li&gt;
&lt;li&gt;utilizzare ove possibile un account utente con privilegi ridotti;&lt;/li&gt;
&lt;li&gt;mantenere sempre attivi i sistemi di protezione utente, come il UAC di Windows; &lt;/li&gt;
&lt;li&gt;stare molto attenti alle email, ai files allegati ed ai link presenti, le comunicazioni email continuano a rimanere una facile via di attacco;&lt;/li&gt;
&lt;li&gt;nel peggiore dei casi, non pagare il riscatto.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
E&#39; chiaro che quanto descritto è solo un punto di partenza, ed invito per questo tutte le persone interessate ad un approfondimento generale...&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/5164108173100699283'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/5164108173100699283'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/09/ransomware-alcuni-consigli.html' title='Ransomware, alcuni consigli...'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhI4gd0sedDvTiInuKPyXokdb4mSC69O5Ne8aVO1QUWiZYFCC2yDeDbuFYyverdy4mnUVy7uDn9lDxNeY_tvMs8pqPAZm0MgONboSCRND1Oz9o9khbAa80Z5KA2_g3jC9GPQmY9MBViAos/s72-c/ransomware.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-2750237391693845237</id><published>2018-07-23T01:38:00.001-07:00</published><updated>2018-07-23T01:38:25.716-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="privacy"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="social engineering"/><category scheme="http://www.blogger.com/atom/ns#" term="spionaggio e controspionaggio"/><title type='text'>15 domande di autovalutazione sul livello di sicurezza di una attività</title><content type='html'>&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlSu8EpEF3X8DYaE3HQKhdvm48-2Y6DBSDNEzARhd6dqZJqtZY9rAWJ0sjAgwfdaFDOwVsVGN_nxl_1VYbypu-sMU1CLdceVRZ4T2WUcwqLb0zkz7jsDF9cI7Ij90ZYqpJUjWWJ0hfBz4/s1600/security.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;493&quot; data-original-width=&quot;740&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlSu8EpEF3X8DYaE3HQKhdvm48-2Y6DBSDNEzARhd6dqZJqtZY9rAWJ0sjAgwfdaFDOwVsVGN_nxl_1VYbypu-sMU1CLdceVRZ4T2WUcwqLb0zkz7jsDF9cI7Ij90ZYqpJUjWWJ0hfBz4/s320/security.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ben inteso, queste poche domande non possono essere esaustive ma vogliono essere utili e se vogliamo provocatorie, per chi normalmente pensa che bastino pochi elementi per mantenere in sicurezza, dati ed informazioni di una qualsiasi attività. Buona riflessione...&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;1. E&#39; valutata la sicurezza dei dati e delle informazioni aziendali solo a livello IT o a 360 gradi? (Furto, incendio, attività di spionaggio, social engineering, etc.).&lt;/b&gt;&lt;br /&gt;
Va di moda oggi parlare di sicurezza ed il termine si associa con facilità ed inevitabilmente al comparto informatico. I dati e le informazioni dovrebbero essere visti come un qualcosa di liquido capaci di assumere qualsiasi forma. I dati vengono comunicati a voce, viaggiano su linee elettriche, via cavo, su fibra, insomma in una miriade di modalità. &lt;br /&gt;
La sicurezza di una attività inizia dalle serrature e porte di accesso e continua su tutto ciò che comunica e porta dati all&#39;esterno, indifferentemente che siano supporti, tecnologie e persone. Ciò espone ad una miriade di possibilità di attacco per ledere e carpire informazioni utili, una mancanza di attenzione od una focalizzazione solo su alcuni particolari rende fortemente esposti.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;2. E&#39; utilizzato abitualmente solo software costantemente aggiornato alle ultime versioni e relativi aggiornamenti di sicurezza?&lt;/b&gt;&lt;br /&gt;
Utilizzare software non più supportato, che siano sistemi operativi piuttosto che programmi o applicazioni, ci espone in maniera forte a vulnerabilità ed attacchi.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;3. Le chiavi degli autoveicoli aziendali in parcheggio sono custodite abitualmente in cassaforte?&lt;/b&gt;&lt;br /&gt;
La sicurezza di una attività è basata sui dettagli, con un facile accesso ai veicoli, in caso di tentativi di furto, è possibile portare via beni preziosi dell&#39;attività, compresi macchinari, attrezzature, documenti, hardware e software. Tutto ciò che viene rubato può anche essere utilizzato per eventuali estorsioni.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;4. Se oggi rubassero tutto l&#39;Hardware aziendale, rimarrebero ancora a disposizione tutti i dati necessari per poter continuare a lavorare?&lt;/b&gt;&lt;br /&gt;
La resilienza e la continuità del business all&#39;interno di una attività è fondamentale. Qualsiasi attività dovrebbe essere in grado di mantenere la propria capacità operativa a seguito di danni e problemi sui dati e le informazioni, ache se agli inizi ridotta.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;5. Il personale aziendale è formato per fronteggiare attacchi di Social Engineering?&lt;/b&gt;&lt;br /&gt;
I punti deboli non sono solo i sistemi ma anche le persone, se non sono presenti corrette politiche di comportamento e prevenzione, si aprono &quot;voragini&quot; enormi in grado di esporre ad ingenti rischi.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;6. Viene revisionato almeno ogni anno lo stato di salute dell&#39;attività sotto il profilo della sicurezza dei dati e delle informazioni?&lt;/b&gt;&lt;br /&gt;
C&#39;è sempre qualcosa che cambia, c&#39;è sempre di conseguenza la necessità di adattarsi alle vulnerabilità interne ed esterne. Anche se in presenza di disponibilità economiche ridotte, una revisione periodica minima è d&#39;obbligo.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;7. Sulle scrivanie, nei momenti di pausa e a fine giornata lavorativa, rimangono fogli e documenti incustoditi?&lt;/b&gt;&lt;br /&gt;
I dati sono dati, sempre! E&#39; buona norma non lasciarli mai incustoditi.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;8. Si usano normalmente apparecchiature tritacarta per distruggere i supporti cartacei prima di buttarli?&lt;/b&gt;&lt;br /&gt;
I dati sono dati, sempre! Anche quando non servono più, è necessario quindi distruggerli in maniera corretta.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;9. E&#39; presa in esame anche la sicurezza telefonica? &lt;/b&gt;&lt;br /&gt;
Molti telefoni cordless non sono neanche criptati, basta un semplice scanner per ascoltare le telefonate aziendali. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;10. Hanno accesso agli archivi e ai dati solo ed esclusivamente le persone preposte?&lt;/b&gt;&lt;br /&gt;
Se non è possibile definire con precisione, chi può accedere a che cosa, non esiste neanche il livello di sicurezza minimo.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;11. Sono di norma bonificati tutti i supporti Hardware in vendita o in rottamazione?&lt;/b&gt;&lt;br /&gt;
Tutto l&#39;hardware che non serve più e viene venduto, ceduto o rottamato, continua a contenere dati. Senza una cancellazione sicura o distruzione adeguata dei supporti espone a rischi di lettura e recupero dei dati da parte di persone non autorizzate.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;12. Se viene collegata una chiavetta USB in grado di simulare una tastiera od un mouse ad uno dei sistemi operativi, viene segnalato il tentativo di frode?&lt;/b&gt;&lt;br /&gt;
I sistemi di sicurezza non iniziano e non si esauriscono con un semplice antivirus. Sono necessarie più protezioni per dare livelli di sicurezza accettabili.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;13. Sono presenti computer e relativi monitor rivolti verso finestre a vetri trasparenti e senza tende?&lt;/b&gt;&lt;br /&gt;
Se una azienda lavora a progetti importanti, basta un buon binocolo o un buon telescopio per scoprire molte più informazioni di quanto abbiate idea. La concorrenza può essere sempre in agguato...&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;14. All&#39;interno dei sistemi informatici, vengono trattati solo dati pertinenti all&#39;ente o il personale immette e tratta senza autorizzazione dati propri? (Foto private, film, musica, utilizzo di email private, documenti, software pirata, etc.)&lt;/b&gt;.&lt;br /&gt;
Se i dipendenti di un ente, senza autorizzazione, immettono e trattano dati personali sui sistemi informatici aziendali, rischiano di esporre i sistemi a rischi di sicurezza, a volte anche gravi. Il trattamento delle informazioni deve essere sempre coerente.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;15. Vengono rivelati con non curanza: dati, informazioni, politiche, obiettivi aziendali, con persone non pertinenti o vige abitualmente un atteggiamento di massima riservatezza?&lt;/b&gt;&lt;br /&gt;
La riservatezza è sempre d&#39;oro! Informare le persone sbagliate può esporre a volte anche a grandi rischi. &lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/2750237391693845237'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/2750237391693845237'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/07/15-domande-di-autovalutazione-sul.html' title='15 domande di autovalutazione sul livello di sicurezza di una attività'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjlSu8EpEF3X8DYaE3HQKhdvm48-2Y6DBSDNEzARhd6dqZJqtZY9rAWJ0sjAgwfdaFDOwVsVGN_nxl_1VYbypu-sMU1CLdceVRZ4T2WUcwqLb0zkz7jsDF9cI7Ij90ZYqpJUjWWJ0hfBz4/s72-c/security.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-713537449439607086</id><published>2018-07-13T14:45:00.000-07:00</published><updated>2018-07-13T14:51:50.755-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><title type='text'>Sicurezza informatica, diversi approcci per realtà diverse. E le piccole e medie realtà?</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiag5lNxDhzJwn0upIjNnBFGRfOokWGyVv_3iOm6nMXqFsOU-AX7LBi1or29Xmk2iAPx1ZuaAIOhIKb90Tgk2_uMUgfg97r92sZZVl8Ls7oyu3RkPLnkJ6odeEYSQh1RxIuMYphruySJvs/s1600/cyberoam-1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;493&quot; data-original-width=&quot;740&quot; height=&quot;213&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiag5lNxDhzJwn0upIjNnBFGRfOokWGyVv_3iOm6nMXqFsOU-AX7LBi1or29Xmk2iAPx1ZuaAIOhIKb90Tgk2_uMUgfg97r92sZZVl8Ls7oyu3RkPLnkJ6odeEYSQh1RxIuMYphruySJvs/s320/cyberoam-1.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La sicurezza informatica è sempre stata importante, ma semplicemente, per decenni è stata ignorata...&lt;br /&gt;
Complici non solo gli utilizzatori finali delle applicazioni e dei servizi in uso, ma soprattutto coloro che hanno scritto e ancora scrivono codice vulnerabile.&lt;br /&gt;
Complici tutte quelle aziende che offrono software, piattaforme e servizi, senza investire in adeguati studi per la protezione dei dati.&lt;br /&gt;
Complici tutti coloro che vogliono fare interagire qualsiasi cosa ad ogni costo..., è il business del momento; piattaforme online..., servizi online..., automoblili interattive..., frigoriferi che ti fanno la spesa..., ma ogni cosa ha un prezzo...&lt;br /&gt;
&lt;br /&gt;
Avete voluto far interagire tutto con tutto? Adesso sono guai!&lt;br /&gt;
I frigoriferi ci profilano, i televisori interattivi ci spiano ed i telefoni sanno tutto di noi, anche quando sono spenti...&lt;br /&gt;
&lt;br /&gt;
Non ho mai creduto che si potesse fare sicurezza senza &quot;blindare&quot; il più possibile i dati, il tempo mi ha dato ragione. Gli ambienti militari e di intelligence hanno ancora molto da insegnare...&lt;br /&gt;
Nel frattempo, la sicurezza non è diventata solo una necessità, ma il business nel business, intanto, le grandi realtà, anche se non lo fanno volentieri, possono investire considerevoli somme per la protezione dei dati e delle informazioni, i piccoli ed i medi continuano a rimanere soli...&lt;br /&gt;
&lt;br /&gt;
L&#39;errore è nell&#39;approccio!&lt;br /&gt;
&lt;br /&gt;
Una piccola azienda non può permettersi un centro di sicurezza che analizza dalla mattina alla sera, codici e protocolli, non funzionerebbe neanche se il servizio fosse esterno. L&#39;approccio sulla sicurezza che realizzi per le piccole imprese è molto diverso e corrisponde a necessità diverse dalle grandi infrastrutture. Non solo, la sicurezza non è un prodotto, a poco serve un firewall se non lo adatti regolarmente a quello che transita sulla rete, a poco serve un antivirus se gli deleghi la protezione di tutto.&lt;br /&gt;
A condire per bene l&#39;insalata, ci sono alcuni commerciali disposti a vendervi qualsiasi cosa, facendo leva sull&#39;ignoranza e l&#39;allarmismo, così vi sentirete più sicuri senza sapere di essere nella stessa condizione iniziale, ma con qualche soldo in meno...&lt;br /&gt;
Ricordo ancora un &quot;genio&quot; che ho conosciuto anni fa, che vendeva&amp;nbsp; proxy server con content filter assemblati da lui con vecchie versioni Linux, piene di bug e falle di sicurezza, i clienti però credevano di essere al sicuro.&lt;br /&gt;
&lt;br /&gt;
Ma allora come fare?&lt;br /&gt;
&lt;br /&gt;
Le grosse aziende, hanno processi e personale dedicato alla sicurezza IT, le loro infrastrutture non sono prive di vulnerabilità ma hanno mediamente un alto livello di sicurezza e capacità reattiva agli attacchi. Hanno un approccio mediamente globale ed una attività di controllo costante.&lt;br /&gt;
Le piccole e medie aziende, non hanno la stessa possibilità, soprattutto per una questione di costi, ma possono innalzare i loro livelli di sicurezza se insieme ad un bravo professionista, si sottopongono a valide analisi, controlli, attività di audit al fine di individuare almeno le maggiori criticità ed implementare le dovute protezioni. Mantenendo almeno revisioni cicliche e giocando quindi sulla prevenzione.&lt;br /&gt;
Individuare punti critici ignorati, implementare le dovute protezioni e attuare revisoni cicliche, non metterebbe al riparo da tutto ma consentirebbe di innalzare in media un livello di protezione informatica che mediamente è basso se non scadente.&lt;br /&gt;
Tempo fa, entrando nello studio di un professionista mi bastò fargli una domanda perchè non dormisse sonni tranquilli per un mese. Non aveva minimamente idea di alcuni pericoli a cui era esposto, da allora sta implementando, seppur gradatamente, una serie di processi che innalzeranno i criteri di funzionalità, resilienza e proattività della propria infrastruttura informatica. Non sarà mai totalmente immune, ma avrà gli strumenti adeguati per continuare a lavorare in situazioni critiche e avere sempre i dati a disposizione. Si, è vero, tutto ciò ha un costo che chiunque se potesse ne farebbe volentieri a meno, ma quando ti ritrovi con l&#39;impossibilità di lavorare perchè i dati sono stati danneggiati, cancellati, criptati o quant&#39;altro, allora quel costo che sembrava inutile o fastidioso, diventa un valore aggiunto in grado di permetterti di lavorare anche in un momento critico.&lt;br /&gt;
&lt;br /&gt;
Prevenire dunque, costruendo delle soluzioni intorno ai dati al fine di proteggerli e variando con una revisione ciclica le soluzioni, al variare delle condizioni esterne ed interne alla propria infrastruttura.&lt;br /&gt;
Per fare questo è necessaria una certa esperienza, con competenze che non devono arrivare solo dal settore informatico, perchè l&#39;approccio alla protezione dei dati deve essere globale e multidisciplinare.&lt;br /&gt;
&lt;br /&gt;
Il particolare, fa la differenza...&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/713537449439607086'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/713537449439607086'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/07/sicurezza-informatica-diversi-approcci.html' title='Sicurezza informatica, diversi approcci per realtà diverse. E le piccole e medie realtà?'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiag5lNxDhzJwn0upIjNnBFGRfOokWGyVv_3iOm6nMXqFsOU-AX7LBi1or29Xmk2iAPx1ZuaAIOhIKb90Tgk2_uMUgfg97r92sZZVl8Ls7oyu3RkPLnkJ6odeEYSQh1RxIuMYphruySJvs/s72-c/cyberoam-1.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-3266665015438503026</id><published>2018-06-24T09:36:00.003-07:00</published><updated>2018-06-24T09:36:25.715-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="video"/><category scheme="http://www.blogger.com/atom/ns#" term="virtualizzazione"/><title type='text'>Importare una Macchina Virtuale Kali Linux in VMware Workstation Pro</title><content type='html'>Il sistema operativo Kali Linux viene distribuito in varie versioni, comprese quelle già pronte per l&#39;ambiente virtualizzato.&lt;br /&gt;
In questo video, viene illustrata brevemente l&#39;importazione di una VM, nell&#39;ambiente di virtualizzazione VMware, sulla versione Workstation Pro.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.youtube.com/watch?v=RBaJW1Vw-Eo&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;https://www.youtube.com/watch?v=RBaJW1Vw-Eo&quot; border=&quot;0&quot; data-original-height=&quot;477&quot; data-original-width=&quot;851&quot; height=&quot;356&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCHq-64EoI56Ug5-qGU0m4Eb9BUHQX8abBP44USjjfSqDPjFkRR7Pc_kFvg5fk331hDmaYRvWtqItCT-gz1S1EF7AE5VOjDays1vNK6MCz3vMvF3dH8jnhyJ0I0nhNhZaK6caNo5xcOJ0/s640/Importing+Kali+Linux+VM+in+VMware+Workstation+pro.jpg&quot; width=&quot;640&quot; /&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&amp;nbsp;Andrea Guzzo&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/3266665015438503026'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/3266665015438503026'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/06/importare-una-macchina-virtuale-kali.html' title='Importare una Macchina Virtuale Kali Linux in VMware Workstation Pro'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCHq-64EoI56Ug5-qGU0m4Eb9BUHQX8abBP44USjjfSqDPjFkRR7Pc_kFvg5fk331hDmaYRvWtqItCT-gz1S1EF7AE5VOjDays1vNK6MCz3vMvF3dH8jnhyJ0I0nhNhZaK6caNo5xcOJ0/s72-c/Importing+Kali+Linux+VM+in+VMware+Workstation+pro.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-463845134910698821</id><published>2018-06-24T09:36:00.001-07:00</published><updated>2018-06-24T09:36:12.316-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="video"/><category scheme="http://www.blogger.com/atom/ns#" term="virtualizzazione"/><title type='text'>Clonare una Virtual Machine in VMware Workstation Pro</title><content type='html'>In questo video è brevemente illustrata la clonazione di una VM in VMware Workstation Pro.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.youtube.com/watch?v=_47isPY6UNg&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;https://www.youtube.com/watch?v=_47isPY6UNg&quot; border=&quot;0&quot; data-original-height=&quot;477&quot; data-original-width=&quot;850&quot; height=&quot;358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcj_um73ftzNjYROK0IO-oFRrnnGgur3eJvBK4C4b2E92rk30UXUJd7cUZocBnm7B1XEd-5_eV4TacjqJWev_qkVqH6OWlD2KCFpc1qPCjzwcut9ySQ1Hi89RfrbJ5zYpiY7hIo7iGgCQ/s640/screenshot.1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/463845134910698821'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/463845134910698821'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/06/clonare-una-virtual-machine-in-vmware.html' title='Clonare una Virtual Machine in VMware Workstation Pro'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcj_um73ftzNjYROK0IO-oFRrnnGgur3eJvBK4C4b2E92rk30UXUJd7cUZocBnm7B1XEd-5_eV4TacjqJWev_qkVqH6OWlD2KCFpc1qPCjzwcut9ySQ1Hi89RfrbJ5zYpiY7hIo7iGgCQ/s72-c/screenshot.1.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-1881629200178726006</id><published>2018-06-24T09:36:00.000-07:00</published><updated>2018-06-24T09:36:00.083-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="hardware"/><category scheme="http://www.blogger.com/atom/ns#" term="tavole e tabelle"/><title type='text'>Keyboard Layout US and UK</title><content type='html'>&lt;b&gt;Layout della tastiera US&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: left;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEdGGQ1qzt0NhZFlsoXs5sT_tLp1pBag90A6Zm9YZlzqOMbVIRKLuoxh-teYJRnL9I0kopN33aw0P15OafNY2JzSpreHIw8tVjGNDKB9HsmpKZ0vSFCEmgcd495WzRtghXxA04d5ZvMs8/s1600/OtT41zz.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;267&quot; data-original-width=&quot;800&quot; height=&quot;212&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEdGGQ1qzt0NhZFlsoXs5sT_tLp1pBag90A6Zm9YZlzqOMbVIRKLuoxh-teYJRnL9I0kopN33aw0P15OafNY2JzSpreHIw8tVjGNDKB9HsmpKZ0vSFCEmgcd495WzRtghXxA04d5ZvMs8/s640/OtT41zz.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt; &lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Layout della tastiera UK&lt;/b&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7gyv8wxSmI6Lipd38PGPmbPsHPdUJBPf_J4Bznvfrcjd7kkdxeO26AakvTDfRhSS-CNi9qlKwCwttRHYqwIq0F6JQVpBXrLoUmjgthSzY1JL_i0D7aOhLdEHomaaaaqy2UHki5y-epVA/s1600/PltvRUE.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;534&quot; data-original-width=&quot;1600&quot; height=&quot;212&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg7gyv8wxSmI6Lipd38PGPmbPsHPdUJBPf_J4Bznvfrcjd7kkdxeO26AakvTDfRhSS-CNi9qlKwCwttRHYqwIq0F6JQVpBXrLoUmjgthSzY1JL_i0D7aOhLdEHomaaaaqy2UHki5y-epVA/s640/PltvRUE.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/1881629200178726006'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/1881629200178726006'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/06/keyboard-layout-us-and-uk.html' title='Keyboard Layout US and UK'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEdGGQ1qzt0NhZFlsoXs5sT_tLp1pBag90A6Zm9YZlzqOMbVIRKLuoxh-teYJRnL9I0kopN33aw0P15OafNY2JzSpreHIw8tVjGNDKB9HsmpKZ0vSFCEmgcd495WzRtghXxA04d5ZvMs8/s72-c/OtT41zz.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-5328762507198563499</id><published>2018-05-12T00:38:00.000-07:00</published><updated>2018-05-12T00:38:32.446-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="video"/><title type='text'>Installare Prelink su Kali Linux</title><content type='html'>Il tool Prelink, migliora l&#39;utilizzo delle librerie e degli eseguibili sui sistemi Linux, in modo da migliorare le performance del sistema operativo.&lt;br /&gt;
Una volta installato, perchè possa funzionare correttamente, va configurato.&lt;br /&gt;
&lt;br /&gt;
Sui sistemi Debian e derivati si installa con:&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;font-family: &amp;quot;courier new&amp;quot; , &amp;quot;courier&amp;quot; , monospace;&quot;&gt;apt-get install prelink&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
successivamente è necessario configurare il file in //etc/default/prelink da PRELINKING=unknow in PRELINKING=yes&lt;br /&gt;
&lt;br /&gt;
In questo video l&#39;esecuzione.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.youtube.com/watch?v=k5PQpZv9QqI&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;https://www.youtube.com/watch?v=k5PQpZv9QqI&quot; border=&quot;0&quot; data-original-height=&quot;477&quot; data-original-width=&quot;849&quot; height=&quot;358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0-2Xv-cMMXz3ZXm5GdMSVY-cAIw8ZSf0K6q_QlNs1slCgO3wmoJeKwfmee_kSwDGS-MjlKBVojLUp0M_q-7f_3fmojEZAgEl0Z1Rmgl9hx02QQAVO8L3ANxitNj2X_m3Q_p4gQzKD7Hk/s640/screenshot.1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/5328762507198563499'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/5328762507198563499'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/05/installare-prelink-su-kali-linux.html' title='Installare Prelink su Kali Linux'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh0-2Xv-cMMXz3ZXm5GdMSVY-cAIw8ZSf0K6q_QlNs1slCgO3wmoJeKwfmee_kSwDGS-MjlKBVojLUp0M_q-7f_3fmojEZAgEl0Z1Rmgl9hx02QQAVO8L3ANxitNj2X_m3Q_p4gQzKD7Hk/s72-c/screenshot.1.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-1957700880815629456</id><published>2018-04-05T12:12:00.000-07:00</published><updated>2018-04-07T02:44:29.213-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="reti"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="video"/><title type='text'>HoneyBOT in azione con Nmap</title><content type='html'>&lt;b&gt;Una semplice dimostrazione di come funziona l&#39;honeypot HoneyBOT, ed una breve spiegazione del funzionamento di questi sistemi.&lt;/b&gt;&lt;br /&gt;
In questo video, viene illustrato il suo semplice funzionamento, mentre viene interrogato da una scansione di rete con Nmap.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://youtu.be/PoBv0fs0FsI&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;https://www.youtube.com/watch?v=mTEdnmOQfwI&quot; border=&quot;0&quot; data-original-height=&quot;478&quot; data-original-width=&quot;851&quot; height=&quot;356&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifwf9ptIfeG0I3Xh6OrjBrMl8RAJOJuY5g7OCRRf3IEepuVt7bYDiGCraAv2nr9iap_8wQ-aUgRDiAcNhhPXbdZ-xyrXNnQC0qjf5ctX9Pu4_FDNuqGhLZAvgcQ-FWtMgyciu5YBD3dtM/s640/HoneyBOT+in+action+with+Nmap.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Gli honeypots, letteralmente &quot;barattoli di miele&quot; servono per mettersi in ascolto nella rete, simulano servizi attraverso l&#39;utilizzo delle porte di comunicazione.&lt;br /&gt;
Ne esistono di varie tipologie e con diversi gradi di interattività, HoneyBOT per esempio è un honeypot software di media interazione per Windows. Il grado di interazione del prodotto incide anche sulla destinazione d&#39;uso.&lt;br /&gt;
In line di massima possiamo dire che meno l&#39;honeypot scelto è interattivo, meno dati raccoglie, in compenso è più stabile agli attacchi.&lt;br /&gt;
Il loro compito è di raccogliere informazioni, e se configurati, di lanciare allarmi pre-determinati nel momento in cui si genera traffico nei loro confronti.&lt;br /&gt;
Fungono da &quot;trappole&quot;, le comunicazioni create possono essere analizzate attraverso i log, per capire se è stata ad esempio lanciata una attività di scanning e raccolta di informazioni, sui servizi o sugli host di una rete. Oppure per rilevare un vero e proprio attacco, fungendo anche da bersaglio, in modo da preservare dagli attacchi, sistemi e segmenti di rete più importanti.&lt;br /&gt;
Possono anche servire per esempio, per identificare comportamenti anomali di software e applicazioni.&lt;br /&gt;
Rappresentano una delle tante soluzioni, utilizzate per controllare, analizzare e proteggere le reti.&lt;br /&gt;
Vengono implementati a livello software, installati nei sistemi operativi, oppure possono essere costituiti da uno o più server, chiamati a dialogare tra di loro, scambiando dati, simulando quindi in manierà più reale rispetto a quelli software, il funzionamento di server e servizi nella rete.&lt;br /&gt;
Gli honeypots quindi, diventano efficaci tanto più quanto riescono a simulare, in maniera reale, il funzionamento di host operativi nella rete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/1957700880815629456'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/1957700880815629456'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/04/honeybot-in-azione-con-nmap.html' title='HoneyBOT in azione con Nmap'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEifwf9ptIfeG0I3Xh6OrjBrMl8RAJOJuY5g7OCRRf3IEepuVt7bYDiGCraAv2nr9iap_8wQ-aUgRDiAcNhhPXbdZ-xyrXNnQC0qjf5ctX9Pu4_FDNuqGhLZAvgcQ-FWtMgyciu5YBD3dtM/s72-c/HoneyBOT+in+action+with+Nmap.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-8584830882262888343</id><published>2018-04-05T12:06:00.000-07:00</published><updated>2018-04-05T12:06:03.330-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="internet"/><category scheme="http://www.blogger.com/atom/ns#" term="reti"/><category scheme="http://www.blogger.com/atom/ns#" term="tavole e tabelle"/><title type='text'>IPv4 / IPv6 headers structures</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmBd3WSEPBKpmwbU7vDMmYfgGP3s2YzN9Yd5EnbexWEAZHVAKlxsbHbdYo8969tHaR7Pj3xf0Qxaaab9u8dnunJaDqa4EPA7mSHaalNPZymOo6FqDObABLrPbonkzQ7_R4cSipB4jnwZI/s1600/IPv4-IPv6+headers+structures.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;533&quot; data-original-width=&quot;813&quot; height=&quot;417&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmBd3WSEPBKpmwbU7vDMmYfgGP3s2YzN9Yd5EnbexWEAZHVAKlxsbHbdYo8969tHaR7Pj3xf0Qxaaab9u8dnunJaDqa4EPA7mSHaalNPZymOo6FqDObABLrPbonkzQ7_R4cSipB4jnwZI/s640/IPv4-IPv6+headers+structures.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/8584830882262888343'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/8584830882262888343'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/04/ipv4-ipv6-headers-structures.html' title='IPv4 / IPv6 headers structures'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhmBd3WSEPBKpmwbU7vDMmYfgGP3s2YzN9Yd5EnbexWEAZHVAKlxsbHbdYo8969tHaR7Pj3xf0Qxaaab9u8dnunJaDqa4EPA7mSHaalNPZymOo6FqDObABLrPbonkzQ7_R4cSipB4jnwZI/s72-c/IPv4-IPv6+headers+structures.png" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-6941343241576448324</id><published>2018-04-05T12:05:00.000-07:00</published><updated>2018-04-05T12:05:47.453-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="elettronica"/><category scheme="http://www.blogger.com/atom/ns#" term="pin-out"/><title type='text'>Sevent segment display pin-out</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzrfYvRGPg7zqKKVq8Jawf34k98n7gkKeOERNgCjZXwCt5NR-KNPsBr_GvozYcEJIJDGBZrUV2anP6ctrRV3vngRp_8AxqFA0afCesjMxW18Db64ao7-jXvp2weRnCFQHk-LIW27kKzyo/s1600/seven_segment_display_pin_out.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;480&quot; data-original-width=&quot;480&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzrfYvRGPg7zqKKVq8Jawf34k98n7gkKeOERNgCjZXwCt5NR-KNPsBr_GvozYcEJIJDGBZrUV2anP6ctrRV3vngRp_8AxqFA0afCesjMxW18Db64ao7-jXvp2weRnCFQHk-LIW27kKzyo/s400/seven_segment_display_pin_out.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6941343241576448324'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6941343241576448324'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/04/sevent-segment-display-pin-out.html' title='Sevent segment display pin-out'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjzrfYvRGPg7zqKKVq8Jawf34k98n7gkKeOERNgCjZXwCt5NR-KNPsBr_GvozYcEJIJDGBZrUV2anP6ctrRV3vngRp_8AxqFA0afCesjMxW18Db64ao7-jXvp2weRnCFQHk-LIW27kKzyo/s72-c/seven_segment_display_pin_out.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-8937903623955972823</id><published>2018-03-22T03:23:00.003-07:00</published><updated>2018-03-28T10:26:57.216-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="hacking"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="spionaggio e controspionaggio"/><title type='text'>29 tipologie di attacco hacker praticabili tramite USB</title><content type='html'>&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaXPL2XsU8qWTkjkGyrtLQ5JY3OZp1XkTiytw-wnvlHpdgKO9X5ThPx98jCM0QmJVjQG-CFcDNT2YU9fGCS1YGuL6rsO7sCzmGeBV3SXtX_zwGZkc2C-9czRoMQqYpiYId7QHFTHlugV8/s1600/bad_USB.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;320&quot; data-original-width=&quot;640&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaXPL2XsU8qWTkjkGyrtLQ5JY3OZp1XkTiytw-wnvlHpdgKO9X5ThPx98jCM0QmJVjQG-CFcDNT2YU9fGCS1YGuL6rsO7sCzmGeBV3SXtX_zwGZkc2C-9czRoMQqYpiYId7QHFTHlugV8/s400/bad_USB.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Alcuni ricercatori
dell&#39;università di Ben-Gurion del Negev, in Israele, hanno
identificato ben 29 tipologie di attacco tramite USB, utilizzabili
per compromettere computer e dati degli utenti.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;Classificati come segue in
quattro diverse categorie, a seconda della modalità di attacco:&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;A)&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; Riprogrammando il
micro controllore interno del dispositivo USB. Il dispositivo viene
visto dal sistema operativo come una normale periferica USB, ma
esegue le operazioni come un altro tipo di periferica (es.
simulazione di una tastiera);&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;B)&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; Riprogrammando il
firmware del dispositivo USB per eseguire azioni dannose (come
download di malware, estrazione di dati, ecc.);&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;C)&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; Non
riprogrammando il firmware del dispositivo USB, ma sfruttando i
difetti relativi al modo in cui i sistemi operativi interagiscono
normalmente con i protocolli / standard USB;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;D)&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt; Attacchi
elettrici basati su periferiche USB.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;A) Attacchi USB
con micro controller riprogrammabili:&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;1)&lt;/span&gt;&lt;/span&gt; Rubber Ducky - Una piattaforma di attacco per iniezione USB, rilasciata nel 2010.
Una volta connessa ad un computer, la chiavetta USB Rubber Ducky
viene vista come una normale tastiera che impartisce una sequenza di
tasti pre caricata;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;2)&lt;/span&gt;&lt;/span&gt; Piattaforma di
attacco PHUKD / URFUKED - Simile a Rubber Ducky, consente ad un
utente malintenzionato di selezionare l&#39;ora in cui si impartisce la
sequenza dei tasti;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;3)&lt;/span&gt;&lt;/span&gt; USBdriveby - Fornisce un&#39;installazione rapida nascosta di backdoor e sovrascrive
rapidamente le impostazioni DNS su un host, emulando una tastiera e
un mouse USB;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;4)&lt;/span&gt;&lt;/span&gt; Evilduino - Simile a PHUKD / URFUKED, ma con micro controllori Arduino. Funziona
anche emulando una tastiera / mouse e può inviare sequenze di tasti
/ movimenti del cursore del mouse, in base a uno script pre caricato;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;5)&lt;/span&gt;&lt;/span&gt; Canale USB
involontario - Un trojan hardware USB proof of concept (POC), che
estrapola i dati voluti;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;6)&lt;/span&gt;&lt;/span&gt; TURNIPSCHOOL
(COTTONMOUTH-1) - Un impianto hardware nascosto all&#39;interno di un
cavo USB (viluppato da NSA);&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;7)&lt;/span&gt;&lt;/span&gt; Attacco RIT
tramite archiviazione di massa USB - Attacco descritto in un
documento di ricerca. Si basa sulla modifica del contenuto dei file
mentre la periferica di archiviazione di massa USB è collegata al
computer di una vittima;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;8)&lt;/span&gt;&lt;/span&gt; Attacchi su
dongle USB wireless - Una categoria di attacchi esplorata per la prima
volta con il rilascio della piattaforma di attacco KeySweeper di Samy
Kamkar, uno strumento che registra segretamente e decodifica le
battute da molte tastiere wireless RF Microsoft;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;9)&lt;/span&gt;&lt;/span&gt; Default Gateway
Override - Un attacco che utilizza un micro controllore per spoofare
un adattatore Ethernet USB, sovrascrive le impostazioni DHCP e
dirotta il traffico locale.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;B)
Riprogrammazione maliziosa con attacchi del firmware delle
periferiche USB:&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;10)&lt;/span&gt;&lt;/span&gt; Attacchi HID
basati su smartphone - Descritti per la prima volta in un documento
di ricerca, i ricercatori hanno creato driver di gadget Android
personalizzati, per sovrascrivere il modo in cui Android interagiva
con i dispositivi USB. Il driver dannoso ha interagito con l&#39;API del
gadget USB di Android per simulare dispositivi USB con tastiera e
mouse collegati al telefono;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;11)&lt;/span&gt;&lt;/span&gt; DNS Override di
Firmware USB modificato - I ricercatori hanno modificato il firmware
di un&#39;unità flash USB e lo hanno utilizzato per emulare un
adattatore Ethernet, che ha consentito loro di dirottare il traffico
di rete locale;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;12)&lt;/span&gt;&lt;/span&gt; Emulazione della
tastiera tramite firmware USB modificato - Diversi ricercatori hanno
mostrato come avvelenare il firmware delle unità flash USB,
iniettando codice con emulazione tastiera [vedi punti 1 , 2 , 3];&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;13)&lt;/span&gt;&lt;/span&gt; Patch di
partizione nascosta - E&#39; stato dimostrato come una chiavetta USB può
essere riprogrammata per comportarsi come una normale unità, creando
una partizione nascosta che non può essere formattata, consentendo
l&#39;estrazione di dati nascosti;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;14)&lt;/span&gt;&lt;/span&gt; Patch di bypass
per la protezione della password - Una piccola modifica del firmware
di un&#39;unità flash USB, consente agli aggressori di ignorare le
password utilizzate per la protezione delle unità flash USB;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;15)&lt;/span&gt;&lt;/span&gt; Breakout della
macchina virtuale - I ricercatori hanno utilizzato il firmware USB per
uscire dagli ambienti delle macchine virtuali ed interagire con le
macchine fisiche;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;16)&lt;/span&gt;&lt;/span&gt; Boot Sector
Virus - I ricercatori hanno utilizzato un&#39;unità flash USB per
infettare il computer prima dell&#39;avvio [vedi punti 1 , 2];&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;17)&lt;/span&gt;&lt;/span&gt; iSeeYou -
Programma POC che riprogramma il firmware di una classe di webcam
iSight interne di Apple, in modo che un utente malintenzionato possa
catturare in modo nascosto, video e foto dalla webcam senza
l’accensione del LED.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;C) Attacchi
basati su dispositivi USB non programmati:&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;18)&lt;/span&gt;&lt;/span&gt; CVE-2010-2568 - Exploit LNK utilizzato da malware Stuxnet e Fanny;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;19)&lt;/span&gt;&lt;/span&gt; Backdoor USB in
host Air-Gapped - Attacco utilizzato dal malware Fanny, sviluppato da
Equation Group (nome in codice per la NSA). L’attacco utilizza
l&#39;archiviazione USB nascosta per archiviare i comandi preimpostati
che mappano i computer in reti air-gap. Le informazioni sulle reti
vengono salvate nella memoria nascosta dell&#39;unità flash USB.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;20)&lt;/span&gt;&lt;/span&gt; Nascondere dati
su dispositivi di archiviazione di massa USB - Una vasta raccolta di
trucchi per nascondere malware o dati rubati all&#39;interno di un&#39;unità
flash USB;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;21)&lt;/span&gt;&lt;/span&gt; Sfruttamenti
dell’AutoRun - Esecuzione automatica di file predeterminati, che si
trovano nella memoria di un dispositivo USB;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;22)&lt;/span&gt;&lt;/span&gt; Attacchi Cold
Boot - Ovvero l&#39;attacco sulla RAM . Gli aggressori possono
archiviare un dump di memoria su un&#39;unità flash USB ed estrarre i
dati dalla RAM tramite un dispositivo USB;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;23)&lt;/span&gt;&lt;/span&gt; Attacchi basati
su buffer overflow - Diversi attacchi che si basano sullo
sfruttamento del buffer del sistema operativo quando un dispositivo
USB viene inserito in un computer. Ciò accade perché i sistemi
operativi enumerano i dispositivi e le funzioni (eseguono determinate
operazioni predeterminate) quando viene inserito un dispositivo USB
[vedi punti 1 , 2 , 3 , 4];&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;24)&lt;/span&gt;&lt;/span&gt; Aggiornamento
driver - Attacco molto complesso che si basa sull&#39;ottenimento di un
Certificato VeriSign Classe 3 e sull&#39;invio di driver, che vengono
automaticamente consegnati e installati sui PC degli utenti quando
viene inserito un determinato dispositivo USB. Questo attacco è
possibile, ma molto difficile da attuare nel mondo reale.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;25)&lt;/span&gt;&lt;/span&gt; Aggiornamento
firmware del dispositivo (DFU) - Gli utenti malintenzionati possono
utilizzare l&#39;aggiornamento firmware del dispositivo (DFU), un
processo legittimo supportato dallo standard USB, per aggiornare il
firmware legittimo locale a una versione dannosa o vulnerabile.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;26)&lt;/span&gt;&lt;/span&gt; USB Thief - Un
dispositivo USB basato su un malware per il furto di dati scoperto da
ESET .&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;27)&lt;/span&gt;&lt;/span&gt; Attacchi su
smartphone tramite la porta USB - Gli utenti malintenzionati possono
nascondere e distribuire malware (dannosi) caricando la batteria
tramite connessione USB.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;28)&lt;/span&gt;&lt;/span&gt; Attacco USBee - Il bus dati del connettore USB emette emissioni elettromagnetiche che
possono essere utilizzate per estrarre i dati.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;&lt;b&gt;D) Attacchi
elettrici:&lt;/b&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;span style=&quot;color: #b45f06;&quot;&gt;&lt;span style=&quot;color: orange;&quot;&gt;29)&lt;/span&gt;&lt;/span&gt; USB Killer - Danneggiare parti hardware, inserendo un dispositivo USB che crea corto circuiti o che tramite programma, attiva
una sovratensione elettrica sui componenti hardware (questa attività è possibile anche
iniettando codice sul sistema operativo, per esempio tramite
connessione di rete).&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
Il gruppo di ricerca
dell’univerità di Ben-Gurion ha indicato in dettaglio tutti questi
attacchi in un articolo pubblicato sulla rivista ScienceDirect.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
Lo scopo della
ricerca era di informare dei molti modi in cui i dispositivi USB
possono essere abusati per infettare i sistemi operativi, usarli in
modo arbitrario, o rubare segretamente i dati. 
&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
Ne consegue che le
periferiche USB andrebbero sempre utilizzate in modo opportuno,
cercando di prevenire gli usi illeciti e malevoli.&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
Andrea Guzzo&lt;/div&gt;
&lt;div style=&quot;line-height: 100%; margin-bottom: 0cm;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/8937903623955972823'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/8937903623955972823'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/una-lista-estesa-di-diversi-tipi-di.html' title='29 tipologie di attacco hacker praticabili tramite USB'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgaXPL2XsU8qWTkjkGyrtLQ5JY3OZp1XkTiytw-wnvlHpdgKO9X5ThPx98jCM0QmJVjQG-CFcDNT2YU9fGCS1YGuL6rsO7sCzmGeBV3SXtX_zwGZkc2C-9czRoMQqYpiYId7QHFTHlugV8/s72-c/bad_USB.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-7886330720059850780</id><published>2018-03-22T03:23:00.002-07:00</published><updated>2018-04-07T03:34:38.002-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="video"/><title type='text'>Vulnerability scanning on Endian Firewall with OpenVAS</title><content type='html'>In questo video, viene effettuato una scansione delle vulnerabilità su un firewall Endian UTM Community, con l&#39;utilizzo di OpenVAS.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;http://Vulnerability scanning on Endian Firewall with OpenVAS&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;Vulnerability scanning on Endian Firewall with OpenVAS&quot; border=&quot;0&quot; data-original-height=&quot;476&quot; data-original-width=&quot;851&quot; height=&quot;355&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjWdbs1cWzahUvBhMe9iW7r64O8uc6IVS2vLuaA8kSyidcwjWk-QtdSl7upRcGzqU5vDMm0xnr8ThMDl-qAM_TC334sxuEBn8OO_-aVAORnTYU1Cy-ax0qKvAhL2pdj2PFGYEVYsHyee8/s640/screenshot.1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Endian è un&#39;ottimo brand italiano, l&#39;azienda è nata a Bozano e 
produce degli ottimi sistemi di protezione per le reti, di classe 
enterprise.&lt;br /&gt;
I suoi prodotti sono apprezzati anche all&#39;estero, 
scalabili, adatti a piccole, medie e grandi realtà, orientati anche 
all&#39;industria ed alla protezione di sistemi più particolari come quelli 
SCADA.&lt;br /&gt;
Endian UTM Community, è tra i firewall più conosciuti tra i sistemisti di rete.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/7886330720059850780'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/7886330720059850780'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/vulnerability-scanning-on-endian.html' title='Vulnerability scanning on Endian Firewall with OpenVAS'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjWdbs1cWzahUvBhMe9iW7r64O8uc6IVS2vLuaA8kSyidcwjWk-QtdSl7upRcGzqU5vDMm0xnr8ThMDl-qAM_TC334sxuEBn8OO_-aVAORnTYU1Cy-ax0qKvAhL2pdj2PFGYEVYsHyee8/s72-c/screenshot.1.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-536531903768146833</id><published>2018-03-22T03:22:00.002-07:00</published><updated>2018-03-22T03:22:48.759-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="miscellanea"/><category scheme="http://www.blogger.com/atom/ns#" term="video"/><title type='text'>Using Adobe Audition and OpenShot Video Editor</title><content type='html'>OpenShot Video Editor è un software di video editing gratuito, multi piattaforma, adatto per montaggi video veloci e senza pretese professionali. In questo semplice video, mostro il montaggio di un video realizzato, pubblicato sul mio canale Arpanet51 di Youtube.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.youtube.com/watch?v=bBDWqLJm2-A&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;https://www.youtube.com/watch?v=bBDWqLJm2-A&quot; border=&quot;0&quot; data-original-height=&quot;477&quot; data-original-width=&quot;851&quot; height=&quot;356&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJjUiLB0Gf8Hi-8BafHCVFf3H9q-FmPSTcSpHfGgISAiXtyiTI5W1hJd5OCApNVVmv5qlajUocqwkxDMPk4Qpu2iM7yW5RYvIepYUeJJcHHkKqCn_b2Etv9ivsdSY2ouJfsf4bY2Lpn90/s640/openshot+video+editor.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/536531903768146833'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/536531903768146833'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/using-adobe-audition-and-openshot-video.html' title='Using Adobe Audition and OpenShot Video Editor'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJjUiLB0Gf8Hi-8BafHCVFf3H9q-FmPSTcSpHfGgISAiXtyiTI5W1hJd5OCApNVVmv5qlajUocqwkxDMPk4Qpu2iM7yW5RYvIepYUeJJcHHkKqCn_b2Etv9ivsdSY2ouJfsf4bY2Lpn90/s72-c/openshot+video+editor.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-1708908285379123166</id><published>2018-03-17T08:44:00.002-07:00</published><updated>2018-04-07T03:01:27.649-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="linux"/><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><category scheme="http://www.blogger.com/atom/ns#" term="video"/><title type='text'>Scansione delle vulnerabilità su NAS OpenMediaVault con OpenVAS</title><content type='html'>&lt;b&gt;In questo video, è possibile vedere la scansione delle vulnerabilità su un server NAS OpenMediaVault, con il software di vulnerability scanning OpenVAS.&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.youtube.com/watch?v=BATGRsqjlVw&amp;amp;feature=youtu.be&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;https://www.youtube.com/watch?v=BATGRsqjlVw&amp;amp;feature=youtu.be&quot; border=&quot;0&quot; data-original-height=&quot;476&quot; data-original-width=&quot;850&quot; height=&quot;358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeMA4HfbFNadPGiVBkSqkmoQ8ZqhaHrlLVVTYlSgxpowrehbU4kZL5kbPeQsMo43n506qeEwrwzCH1ibdw0l4bgZ1mLwWBGtDo3Jd0T9_Mve5sWHH5bP4SG0nF4iksfIBfiU9lJfWtQsc/s640/screenshot.2.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
La versione scannerizzata in oggetto, è datata, quindi con diverse vulnerabilità irrisolte.&lt;br /&gt;
OpenMediaVault è un software NAS completamente gratuito, utilizzato in ambiente casalingo ed in alcuni piccoli ambienti produttivi.&lt;br /&gt;
Non adatto per usi professionali dove sia richiesto un alto livello di sicurezza del prodotto.&lt;br /&gt;
OpenVAS per chi si occupa di sicurezza è un prodotto che non ha bisogno di presentazioni, utilissimo per identificare le vulnerabilità.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/1708908285379123166'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/1708908285379123166'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/scansione-delle-vulnerabilita-su-nas.html' title='Scansione delle vulnerabilità su NAS OpenMediaVault con OpenVAS'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgeMA4HfbFNadPGiVBkSqkmoQ8ZqhaHrlLVVTYlSgxpowrehbU4kZL5kbPeQsMo43n506qeEwrwzCH1ibdw0l4bgZ1mLwWBGtDo3Jd0T9_Mve5sWHH5bP4SG0nF4iksfIBfiU9lJfWtQsc/s72-c/screenshot.2.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-6262785820513908381</id><published>2018-03-14T11:04:00.001-07:00</published><updated>2018-04-07T03:13:36.968-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="video"/><category scheme="http://www.blogger.com/atom/ns#" term="windows"/><title type='text'>Disattivare gli aggiornamenti di window 10 disabilitando Windows Update e Windows Upgrade</title><content type='html'>Gli aggiornamenti di Windows sono essenziali prima di tutto per mantenere alto il livello di sicurezza del sistema operativo, alcuni casi però possono fare eccezione.&lt;br /&gt;
&lt;br /&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.youtube.com/watch?v=LzYrLch29dc&amp;amp;feature=youtu.be&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot; target=&quot;_blank&quot;&gt;&lt;img alt=&quot;https://www.youtube.com/watch?v=LzYrLch29dc&amp;amp;feature=youtu.be&quot; border=&quot;0&quot; data-original-height=&quot;478&quot; data-original-width=&quot;851&quot; height=&quot;356&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwad1BykMWp2JNDEW8vn64n1QMORSleCYfVfEFgXE3N_9k4UhSWxKOxVbpMV75F1woks0cz03xKMDSZ18VvmfSomR0T5mZ7s0C2_AkpEs1vTtb0JS5cXBssZmeujg2WUkUkqOAmrqdLyc/s640/screenshot.1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
In Windows 10 gli aggiornamenti sono difficimente controllabili e molto &quot;invasivi&quot;.&lt;br /&gt;
Una
 volta che vi troverete installato in C, Windows 10 Upgrade, non 
riuscirete più a liberarvene, in questo video è illustrata una soluzione
 semplice per bloccare in modo efficace il tutto...&lt;br /&gt;&lt;br /&gt;
&lt;b&gt;ATTENZIONE! Non eliminare RunBlock senza aver riabilitato i files precedentemente bloccati!&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6262785820513908381'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6262785820513908381'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/httpswwwyoutubecomwatchvlzyrlch29dcampf.html' title='Disattivare gli aggiornamenti di window 10 disabilitando Windows Update e Windows Upgrade'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhwad1BykMWp2JNDEW8vn64n1QMORSleCYfVfEFgXE3N_9k4UhSWxKOxVbpMV75F1woks0cz03xKMDSZ18VvmfSomR0T5mZ7s0C2_AkpEs1vTtb0JS5cXBssZmeujg2WUkUkqOAmrqdLyc/s72-c/screenshot.1.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-3373940061996871122</id><published>2018-03-14T11:03:00.002-07:00</published><updated>2018-03-14T11:03:42.656-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="sicurezza informatica"/><title type='text'>Alcuni consigli su come salvaguardare la vostra sicurezza informatica</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjTca7oFcdEUQvMrRr6kf5qwcCi5I1gFfrYs3P6QYvbmFafGDx3MmDLbqzjMI_Nf5SykTc8SkIREenD0eDVgt2PVcxVzSTRAv2YDIwPh21FHKNYMYf8wR7KCx3fKVH1iR_jxP6HBzvB2c/s1600/sicurezza_informatica.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;200&quot; data-original-width=&quot;333&quot; height=&quot;192&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjTca7oFcdEUQvMrRr6kf5qwcCi5I1gFfrYs3P6QYvbmFafGDx3MmDLbqzjMI_Nf5SykTc8SkIREenD0eDVgt2PVcxVzSTRAv2YDIwPh21FHKNYMYf8wR7KCx3fKVH1iR_jxP6HBzvB2c/s320/sicurezza_informatica.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Impariamo alcune regole utili sulla sicurezza informatica&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
Considerate i vostri dati informatici sempre a rischio, a seconda delle necessità può essere necessario proteggerli in modo diverso, sono ancora molte le persone che perdono i propri dati per mancanza di copie di sicurezza o ai quali vengono rubati dati sensibili con estrema facilità.&lt;br /&gt;
&lt;br /&gt;
Se utilizzate apparecchiature portatili come laptop, hard disk esterni, chiavette usb etc. che portate all&#39;esterno, il rischio che i vostri dati sensibili cadano in mani sbagliate aumentano notevolmente, esistono modalità di protezione più specifiche per queste problematiche, rivolgetevi al vostro tecnico di fiducia.&lt;br /&gt;
&lt;br /&gt;
Da qualsiasi apparecchiatura informatica si possono estrapolare una quantità di dati impressionante sul vostro conto, compresi dati cancellati, proprio per questo in controtendenza al passato molti furti di apparecchiature informatiche non sono tanto mirati all&#39;apparecchiatura in sè ma ai dati contenuti all&#39;interno. Estrapolare account, password, codici e quant&#39;altro è molto più facile di quanto pensiate, è importante quindi che capiate quali pericoli correte e non ultimo in quali mani affidate l&#39;assistenza informatica delle vostre apparecchiature.&lt;br /&gt;
&lt;br /&gt;
La trasmissione dei dati via cavo è attualmente ancora la più sicura, evitate il più possibile e riservate come ultima scelta l&#39;uso di apparecchiature a trasmissioni wireless, sebbene questa scelta sia in controtendenza con le regole commerciali e di comodità. &lt;br /&gt;
Non fidatevi dei consigli tranquillizzanti di molti tecnici o rivenditori, salvo infatti l&#39;uso di apparecchiature, sistemi e soluzioni particolarmente costosi e professionali diventa estremamente facile intercettare il traffico per carpirne informazioni. E&#39; estremamente facile collegarsi alle vostre apparecchiature per usarle come ponte per attività informatiche illecite. Su quest&#39;ultimo punto preciso che nel caso si infiltrino nella vostra rete usandola per navigare a vostra insaputa, nel caso siano effettuati illeciti informatici a danno di terzi le prime persone che gli organi inquirenti potrebbero cercare potreste essere voi! A proposito della debolezza di queste reti ci basta dire per esempio che la sicurezza di una rete protetta con chiave WPA2 non è data dalla lunghezza della password e che è possibile violarla in un giorno di lavoro nei casi più sfavorevoli fino a qualche ora di lavoro e anche meno, per di più con software gratuiti e di facilissima reperibilità...&lt;br /&gt;
&lt;br /&gt;
I sistemi di messaggistica email sono ancora molto bersagliati e usati come veicolo per l&#39;invio di email non desiderate, dal semplice invio di pubblicità, alle email truffaldine, all&#39;invio di software dannoso. Imparate ad usare i filtri di posta, controllate sempre il mittente e non aprite email&amp;nbsp; sospette, ricordate che gli allegati possono contenere virus o software dannoso, scannerizzate i file con l&#39;antivirus prima di aprirli. Abbiate sempre&amp;nbsp; un account secondario da usare per iscrizioni varie in modo che diventi un pò l&#39;account email spazzatura di&lt;br /&gt;
tutto quello che non vi interessa.&lt;br /&gt;
&lt;br /&gt;
Internet rappresenta al giorno d&#39;oggi un servizio spesso ormai insostituibile ma non per questo senza pericoli, dal momento in cui inizia la vostra navigazione vengono rilevate molte informazioni su di voi, dai semplici dati statistici a dati molto più importanti, imparate quindi a navigare quando serve in modalità anonima, in modo da ridurre alcuni rischi, impedite ai vostri browser di memorizzare password e dati di accesso di qualsiasi tipo. Sebbene non digitare in continuazione dati di accesso sia più comodo vi ricordiamo che come contropartita quei dati possono essere carpiti con facilità da alcuni software.&lt;br /&gt;
&lt;br /&gt;
Scaricate e installate dalla rete software solo quando comprendete cosa state facendo, ci sono infatti siti che con il pretesto di aver rilevato errori o virus sul vostro sistema vi invitano ad installare software in realtà dannoso. Ricordate che alcune tipologie di siti sono a rischio sicurezza elevato, entrate a vostro rischio!&lt;br /&gt;
&lt;br /&gt;
Ricordate che ciò che immettete in rete può diventare di pubblico dominio con molta facilità, non è necessario essere allarmistici ma se metterete in rete solo quello che siete disposti che gli altri vedano non vi ritroverete mai a lamentarvi di nulla, i vostri dati in rete sono di vostra proprietà solo finchè rimangono sotto il vostro controllo.&lt;br /&gt;
&lt;br /&gt;
Imparate ad utilizzare i sistemi informatici in modo che anche i vostri figli possano apprendere da voi come navigare, navigate con loro in modo che possano capire come muoversi, la rete è una risorsa infinita ma non tutto ciò che è in rete è sano, bello ed educativo.&lt;br /&gt;
Spiegategli quali sono i pericoli, fategli comprendere come sia facile nascondersi sotto falsa identità e che alcune persone fanno questo per avvicinarsi a loro per fini sbagliati, insegnategli a non manifestare in rete la loro vera identità, a non dare informazioni riservate, come: nome, cognome, numeri telefonici, luogo di residenza, informazioni sui propri familiari. Educateli a comportarsi in rete con&lt;br /&gt;
educazione e rispetto allo stesso modo come nella vita reale ma insegnategli allo stesso tempo a non proseguire e ad interrompere i contatti in rete nel caso&lt;br /&gt;
in cui si trovino in situazioni di disagio e ad avvisarvi senza vergogna dell&#39;accaduto.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/3373940061996871122'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/3373940061996871122'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/alcuni-consigli-su-come-salvaguardare.html' title='Alcuni consigli su come salvaguardare la vostra sicurezza informatica'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjTca7oFcdEUQvMrRr6kf5qwcCi5I1gFfrYs3P6QYvbmFafGDx3MmDLbqzjMI_Nf5SykTc8SkIREenD0eDVgt2PVcxVzSTRAv2YDIwPh21FHKNYMYf8wR7KCx3fKVH1iR_jxP6HBzvB2c/s72-c/sicurezza_informatica.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-6774454223340114104</id><published>2018-03-14T11:03:00.000-07:00</published><updated>2018-03-14T11:03:16.262-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="elettronica"/><category scheme="http://www.blogger.com/atom/ns#" term="hardware"/><title type='text'>Ricavare un alimentatore 3-5-12 V da un alimentatore per pc</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinlj8osb3ghikkCKKGbuCZ3XAWjcDkeRU5Bve-ZeXZlZvPDotKJf2dSuTwOHpqo6wHbBco2R8uHJ7ofHNIXL3qa5vHwWLhNzATHr4xJDRI8Q1agPifIlkT79Mph-BmPDDdJsNaydVhp6U/s1600/alimentatore_ATX.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;220&quot; data-original-width=&quot;212&quot; height=&quot;200&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinlj8osb3ghikkCKKGbuCZ3XAWjcDkeRU5Bve-ZeXZlZvPDotKJf2dSuTwOHpqo6wHbBco2R8uHJ7ofHNIXL3qa5vHwWLhNzATHr4xJDRI8Q1agPifIlkT79Mph-BmPDDdJsNaydVhp6U/s200/alimentatore_ATX.jpg&quot; width=&quot;192&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Gli alimentatori per pc oltre ad essere in linea generale dei buoni alimentatori, sono adatti per poter essere convertiti in alimentatori da banco.&lt;br /&gt;
Io riesco a reperirli normalmente a costo zero ricavandoli da qualche pc obsoleto. Con l&#39;aggiunta di qualche morsetto e qualche altro componente per la parte esterna riuscirete ad avere con una modica spesa un buon alimentatore con uscita a 3-5-12 volt stabilizzati e tantissima corrente a disposizione.&lt;br /&gt;
Io li uso come veri e propri &quot;muli&quot; da laboratorio, inoltre hanno il vantaggio di avere la ventilazione interna per la dissipazione del calore e la protezione da corto circuito...&lt;br /&gt;
&lt;br /&gt;
Il progetto è molto facile da realizzare ma ricordo che va realizzato solo da chi ha competenze elettriche / elettroniche, non mi assumo nessuna responsabilità se qualche incauto rimane folgorato!&lt;br /&gt;
&lt;br /&gt;
Le colorazioni indicate dei cavi sono riferite agli standard ATX e consiglio di utilizzare se possibile alimentatori con interruttore, così risparmiate la fatica di doverlo mettere voi.&lt;br /&gt;
Alcuni alimentatori hanno una disposizione interna tale da non consentire il montaggio degli spinotti a banana, solitamente per la disposizione dei dissipatori, vi consiglio di verificare la possibilità del montaggio.&lt;br /&gt;
&lt;br /&gt;
Prima di tutto verificate che il vostro alimentatore sia equipaggiato di un filtro EMI, questo serve ad evitare interferenze a valle dell&#39;alimentatore ma anche a difendere la rete a 220 V da eventuali disturbi.&lt;br /&gt;
Se il filtro è equipaggiato direttamente sul circuito dovreste notare una disposizione simile:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOzvA5K6Me6FheDb4PNvriBSLAydFt0_f6yDveSoTl9UoLpwMkuN2TjO_4TRI7ofCzh_EGvySf8g6482Zd9i9_ruF2Mh5P3inFGA_9IP1exeQNqdE_5bme8qt4XUE2jMh1OnSaD8q_Vb0/s1600/EMI.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;157&quot; data-original-width=&quot;232&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOzvA5K6Me6FheDb4PNvriBSLAydFt0_f6yDveSoTl9UoLpwMkuN2TjO_4TRI7ofCzh_EGvySf8g6482Zd9i9_ruF2Mh5P3inFGA_9IP1exeQNqdE_5bme8qt4XUE2jMh1OnSaD8q_Vb0/s1600/EMI.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbKmeA23QTm1ZXWE_CsMvarbdoLX9tym5AlBQ8C1rTHsVEOLDErJs65VgbLE1m4F_9R4tTiGfqK0XCO8TfhlA1c7PvQRTUXIzak0Dm8VRaamGB3Nl61fPA4fIGXrC42-t3GuvOV5dFIE8/s1600/EMI_2.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;217&quot; data-original-width=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbKmeA23QTm1ZXWE_CsMvarbdoLX9tym5AlBQ8C1rTHsVEOLDErJs65VgbLE1m4F_9R4tTiGfqK0XCO8TfhlA1c7PvQRTUXIzak0Dm8VRaamGB3Nl61fPA4fIGXrC42-t3GuvOV5dFIE8/s1600/EMI_2.JPG&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il filtro EMI montato sul circuito normalmente si trova solo su alimentatori di ottima qualità, spesso invece è montato sul connettore da pannello dell&#39;ingresso da 220 V, come nelle foto seguenti:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3M-fOs01C_TVqVkNvMTA9S21sTF8jsr_4NmMZjxHPVbIJ0mybKC-Whg0ucltW-FQa5HGM4pk3YrcxiSZBW0IVVjfQf6jMX6PjAAABjtr7yNrH43AJPU8FPekc7gbD25YapWAQhXiZv5I/s1600/EMI_5.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;203&quot; data-original-width=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj3M-fOs01C_TVqVkNvMTA9S21sTF8jsr_4NmMZjxHPVbIJ0mybKC-Whg0ucltW-FQa5HGM4pk3YrcxiSZBW0IVVjfQf6jMX6PjAAABjtr7yNrH43AJPU8FPekc7gbD25YapWAQhXiZv5I/s1600/EMI_5.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeq3duTpOZl-dPlJnqqPe9mxNvNgL_ivLAVVHi2eLmzuAKgBzmaBpRujdKUPcMq4dWHdFdGi4RBDZSmI0PDDf1_8oYio4LplgAVyCKgssTkl9fchlNwHpmSPqXec9bgq7eKCzLzmOMpXg/s1600/EMI_4.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;202&quot; data-original-width=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeq3duTpOZl-dPlJnqqPe9mxNvNgL_ivLAVVHi2eLmzuAKgBzmaBpRujdKUPcMq4dWHdFdGi4RBDZSmI0PDDf1_8oYio4LplgAVyCKgssTkl9fchlNwHpmSPqXec9bgq7eKCzLzmOMpXg/s1600/EMI_4.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Se vi accorgete che il vostro alimentatore è completamente sprovvisto di qualsiasi filtro allora potete provvedere ad integrarlo voi, potete usare gli schemi qui sotto e montare il tutto su una basetta auto costruita, per il secondo e terzo schema si può optare anche per un montaggio volante, inutile dire che il primo dei tre è il più efficace in quanto dotato anche di avvolgimento toroidale:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwd03nw8DXw658cvb3P_qs5cK92oCcFoi70kW5LJzemTAQmcsyYe2NJ2kaHfHgO2IKX2HDeCSr9DNdwVcGsPRKnM9VF6tAaX5US0_ZpzzKr6u6w-q7pk6FMW1PgrdtrotMrs6gI4JQj_s/s1600/Filtri%252BEMI_1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1473&quot; data-original-width=&quot;1600&quot; height=&quot;367&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiwd03nw8DXw658cvb3P_qs5cK92oCcFoi70kW5LJzemTAQmcsyYe2NJ2kaHfHgO2IKX2HDeCSr9DNdwVcGsPRKnM9VF6tAaX5US0_ZpzzKr6u6w-q7pk6FMW1PgrdtrotMrs6gI4JQj_s/s400/Filtri%252BEMI_1.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
ATTENZIONE: i filtri sopra illustrati perdono di ogni efficacia se non collegati alla dispersione di Terra!&lt;br /&gt;
Consiglio per il condensatore poliestere da 0,33 microfarad di scegliere la tensione massima di lavoro da 600 V, per i condensatori ceramici da 2.200 picofarad potete scegliere indifferentemente tensioni massime da 1 o 2 Kv&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgiQoW-VQ7-xjGHHrvgawS3ajYjtYRnKMg_7hBs-1X2U9flMuHLqdaNr8oewD0b4y7MFReri334rNmG-xNM7SzDrKkqup5cvEot2YcLITjE1zhwBSLpLfRGE2gnLu_ZRvQA7IjHoSLswk/s1600/EMI_3.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;529&quot; data-original-width=&quot;782&quot; height=&quot;216&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhgiQoW-VQ7-xjGHHrvgawS3ajYjtYRnKMg_7hBs-1X2U9flMuHLqdaNr8oewD0b4y7MFReri334rNmG-xNM7SzDrKkqup5cvEot2YcLITjE1zhwBSLpLfRGE2gnLu_ZRvQA7IjHoSLswk/s320/EMI_3.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Un alimentatore da pc se collegato alla tensione di rete non si accende in automatico, per farlo funzionare è necessario chiudere il circuito tra il conduttore verde ed un qualsiasi conduttore nero sul molex da 20 / 24 pin, è esattamente quello che succede quando premete il tasto di accensione del pc.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfr7raGgqImKsz09cdox9OoaDB9jXWPIXqlfbbnwcrHwAx4tF-jnGdV2Onp4ZGiZe4OtvAwkwalcpckqcVdn3dMFzqn62uuGe_LZhLQdiZeF3ccypwNN8KfKWTf6JBF_GMQ4omeQXwHDU/s1600/molex.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;245&quot; data-original-width=&quot;206&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjfr7raGgqImKsz09cdox9OoaDB9jXWPIXqlfbbnwcrHwAx4tF-jnGdV2Onp4ZGiZe4OtvAwkwalcpckqcVdn3dMFzqn62uuGe_LZhLQdiZeF3ccypwNN8KfKWTf6JBF_GMQ4omeQXwHDU/s1600/molex.jpg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Il&quot; trucco&quot; che vedete qui sopra è usato da noi tecnici per verificare in linea di massima se un alimentatore funziona, ma ci servirà in seguito per rendere il nostro alimentatore funzionante.&lt;br /&gt;
&lt;br /&gt;
Una volta aperto l&#39;alimentatore ritrovate più o meno con una disposizione simile:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4v2zGXavv7_8jxKQY7OOrhk8kHItNUEWFuIPbmtg7ldEd99Z3YlFp0WTQXOZSw-jBe8ofK2_9tRIGrCmTFVbNT2ycyJ9Z4lSq_jBCOg5vWw4kiX7gFxSLC4a4FBgxayQoD7M5U08J6BY/s1600/alim.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;364&quot; data-original-width=&quot;450&quot; height=&quot;258&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4v2zGXavv7_8jxKQY7OOrhk8kHItNUEWFuIPbmtg7ldEd99Z3YlFp0WTQXOZSw-jBe8ofK2_9tRIGrCmTFVbNT2ycyJ9Z4lSq_jBCOg5vWw4kiX7gFxSLC4a4FBgxayQoD7M5U08J6BY/s320/alim.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Individuate la parte dell&#39;alimentatore alla quale sono cablati i vari cavi che escono verso l&#39;esterno:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8Dqd1UvCrXL3FsGQFieOBm_YNS7l8Pv3eWuvbfmyAh4mmzUhbY1veu4_PtZ8aRNAUPQ_4xS-oEUZmdjaVSxlQNf7CkxdUx_jt7u36UhaV6J0p8Ewv8yOEBq96oqOkFnrMfrfaQS1lIgc/s1600/cavi_molex.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;960&quot; data-original-width=&quot;1280&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8Dqd1UvCrXL3FsGQFieOBm_YNS7l8Pv3eWuvbfmyAh4mmzUhbY1veu4_PtZ8aRNAUPQ_4xS-oEUZmdjaVSxlQNf7CkxdUx_jt7u36UhaV6J0p8Ewv8yOEBq96oqOkFnrMfrfaQS1lIgc/s320/cavi_molex.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A noi interessano prima di tutto:&lt;br /&gt;
&lt;br /&gt;
il cavo Verde visibile nella parte destra della foto, ed il fascio di cavi di colore Nero, Arancione, Rosso e Giallo come quelli sopra illustrati.&lt;br /&gt;
&lt;br /&gt;
I cavi necessari per portare le&amp;nbsp; tensioni esterne per dell&#39;alimentatore sono:&lt;br /&gt;
&lt;br /&gt;
nero = negativo&lt;br /&gt;
arancione = 3,3V&lt;br /&gt;
rosso = 5V&lt;br /&gt;
giallo = 12V&lt;br /&gt;
&lt;br /&gt;
Dissaldate prima di tutto tutti i cavi colorati che vanno a connettersi ai molex ad eccezione di quelli sopra indicati, successivamente dissaldate i cavi Neri, Rossi, Gialli ed Arancioni in eccesso in quanto ne sono sufficienti due ciascuno, saldati due a due.&lt;br /&gt;
&lt;br /&gt;
Una volta dissaldati i cavi in eccesso avremo bisogno per far funzionare il tutto, di collegare il cavo verde sul negativo, quindi tagliatelo della lunghezza adeguata e saldatelo al posto di uno dei connettori neri. In questo modo è come se avessimo ponticellato sul molex il cavo verde con un negativo, posizionatelo in modo che non tocchi le alette di dissipazione.&lt;br /&gt;
&lt;br /&gt;
Praticate sul coperchio di alluminio quattro fori adeguati per alloggiare le boccole isolanti dei morsetti a banana, se vi piace potrete anche mettere poco sotto una maniglia di metallo, il tutto predisposto come visibile qui sotto:&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcrR4xb1kQ1MhiAzvE3dFVheeGhnMrkWKMJyJ9NwuzbVxQEvZcDlG7NFWuLsZEMeVKxybXLS3Wi0exBdpKYtttgsVhZt9xJf9UvjayY9dw4iAoKHQAkon08mVM0vC9AJbwUhmS3LRV978/s1600/S4200021.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;241&quot; data-original-width=&quot;438&quot; height=&quot;176&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhcrR4xb1kQ1MhiAzvE3dFVheeGhnMrkWKMJyJ9NwuzbVxQEvZcDlG7NFWuLsZEMeVKxybXLS3Wi0exBdpKYtttgsVhZt9xJf9UvjayY9dw4iAoKHQAkon08mVM0vC9AJbwUhmS3LRV978/s320/S4200021.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Una volta montato il tutto provvedete a connettere i cavi (Nero, Arancione, Rosso, Giallo) ai rispettivi morsetti. Nel chiudere il box a lavoro ultimato dovrete fare molta attenzione che i cavi non tocchino contro i dissipatori termici interni. Se volete per ulteriore sicurezza potete proteggerli con una ulteriore guaina protettiva.&lt;br /&gt;
&lt;br /&gt;
Io regolarmente provvedo il tutto di un led interno blu ad alta luminosità che oltre a segnalarmi la regolare accensione dà anche un tocco di bellezza in più.&lt;br /&gt;
Non possiamo però montarlo direttamente ma dovremo montargli in serie una resistenza calcolata sulla tensione usata per alimentarlo, questa è la formula:&lt;br /&gt;
&lt;br /&gt;
R (in Ohm per la resistenza da applicare in serie al LED) = VDC (tensione di alimentazione applicata al LED), meno VL (la tensione di funzionamento del LED) diviso IL (l&#39;intensità di corrente da applicare al LED):&lt;br /&gt;
&lt;br /&gt;
R = VDC - VL&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; ________&lt;br /&gt;
&lt;br /&gt;
&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; IL&lt;br /&gt;
&lt;br /&gt;
Esempio: per alimentare a 5 Volt un LED che necessita di una corrente di 20 mA e una tensione di lavoro da 2,5 V occorre mettere in serie al LED un resistore da:&lt;br /&gt;
&lt;br /&gt;
5 V - 2,5 V = 2,5 V : 0,02 A = 125 Ohm, resistenza di valore commerciale più vicina = 120 Ohm.&lt;br /&gt;
&lt;br /&gt;
A completare il lavoro potete mettere dei piedini in gomma sotto al box metallico, ed ecco qua il nostro alimentatore, con lo stile tipico del prodotto auto costruito...&lt;br /&gt;
&lt;br /&gt;
&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: left; margin-right: 1em; text-align: left;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUtR_KBuzmr_h4IeWGKUVZLljZxHFkRFOd7r5eD39mgugqvRmNZo8cVMpeHQdFZJdaaOo17DvrMDBPXyPHAmnpN_T2M5kXfFH54avTFYOb11J2isZ8HmLwcd8a-G0e1Ne6vzNNfvPS2OQ/s1600/frontale_alimentatore.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;524&quot; data-original-width=&quot;699&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjUtR_KBuzmr_h4IeWGKUVZLljZxHFkRFOd7r5eD39mgugqvRmNZo8cVMpeHQdFZJdaaOo17DvrMDBPXyPHAmnpN_T2M5kXfFH54avTFYOb11J2isZ8HmLwcd8a-G0e1Ne6vzNNfvPS2OQ/s320/frontale_alimentatore.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Vista frontale - morsetti e maniglia - Foto Andrea Guzzo&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: left; margin-right: 1em; text-align: left;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuUopXqMoq6fVUqIKJUQ63QwY7dKegivuz5G-Q3D0Qc_o05nWzmTd0-gA-Fu_yo_a-JJM15kSokDYsGece3pxqR4IJqHBpirJtlipQGNqCqE8_JLdR0hXRqOKtEDmRYk0fDbyJTWrazo0/s1600/alimentatore_sx.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;647&quot; data-original-width=&quot;863&quot; height=&quot;239&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhuUopXqMoq6fVUqIKJUQ63QwY7dKegivuz5G-Q3D0Qc_o05nWzmTd0-gA-Fu_yo_a-JJM15kSokDYsGece3pxqR4IJqHBpirJtlipQGNqCqE8_JLdR0hXRqOKtEDmRYk0fDbyJTWrazo0/s320/alimentatore_sx.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr align=&quot;left&quot;&gt;&lt;td class=&quot;tr-caption&quot;&gt;Vista 3/4 SX - si noti l&#39;illuminazione a LED - Foto Andrea Guzzo


&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;table cellpadding=&quot;0&quot; cellspacing=&quot;0&quot; class=&quot;tr-caption-container&quot; style=&quot;float: left; margin-right: 1em; text-align: left;&quot;&gt;&lt;tbody&gt;
&lt;tr&gt;&lt;td style=&quot;text-align: center;&quot;&gt;&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4RwQcgNye71VstTpcb8Y0j4EGTceNOtt1UEQx3xEC7j3sgIcWRN3yaTQbEYcN18t-XrkERZ1jO_N0fduN8f_fPKMXvwAGYPOzStXz8NlHB4SkiZYqwT0MBsBrdUZZiF5kcj6OaDRlYj4/s1600/alimentatore_dx.JPG&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; margin-bottom: 1em; margin-left: auto; margin-right: auto;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;649&quot; data-original-width=&quot;865&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4RwQcgNye71VstTpcb8Y0j4EGTceNOtt1UEQx3xEC7j3sgIcWRN3yaTQbEYcN18t-XrkERZ1jO_N0fduN8f_fPKMXvwAGYPOzStXz8NlHB4SkiZYqwT0MBsBrdUZZiF5kcj6OaDRlYj4/s320/alimentatore_dx.JPG&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;tr-caption&quot; style=&quot;text-align: center;&quot;&gt;Vista 3/4 DX - Foto Andrea Guzzo&lt;/td&gt;&lt;/tr&gt;
&lt;/tbody&gt;&lt;/table&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6774454223340114104'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/6774454223340114104'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/ricavare-un-alimentatore-3-5-12-v-da-un.html' title='Ricavare un alimentatore 3-5-12 V da un alimentatore per pc'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEinlj8osb3ghikkCKKGbuCZ3XAWjcDkeRU5Bve-ZeXZlZvPDotKJf2dSuTwOHpqo6wHbBco2R8uHJ7ofHNIXL3qa5vHwWLhNzATHr4xJDRI8Q1agPifIlkT79Mph-BmPDDdJsNaydVhp6U/s72-c/alimentatore_ATX.jpg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-8808599033077777749</id><published>2018-03-14T11:02:00.001-07:00</published><updated>2018-03-14T11:02:38.742-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="tavole e tabelle"/><category scheme="http://www.blogger.com/atom/ns#" term="windows"/><title type='text'>Alcuni comandi utili in Windows</title><content type='html'>Da digitare in: Start &amp;gt; Esegui
&lt;br /&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
possono essere richiamati dalla CMD digitando: start [nome comando]&lt;/div&gt;
&lt;div&gt;
ex: start msconfig&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;ol&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Controlli Accessibilità - &lt;b&gt;access.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Wizard Accessibilità - &lt;b&gt;accwiz&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Aggiungi Hardware - &lt;b&gt;hdwwiz.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Aggiungi/Rimuovi hardware - &lt;b&gt;appwiz.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Strumenti Amministrazione - &lt;b&gt;control admintools&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Aggiornamenti Automatici - &lt;b&gt;wuaucpl.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Trasferimento Guidato Bluetooth - &lt;b&gt;fsquirt&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Calcolatrice - &lt;b&gt;calc&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Certificati - &lt;b&gt;certmgr.msc&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Mappa Caratteri - &lt;b&gt;charmap&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Esegui Check Disk - &lt;b&gt;chkdsk&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Visualizza Clipboard - &lt;b&gt;clipbrd&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Finestra DOS - &lt;b&gt;cmd&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Servizi Componenti - &lt;b&gt;dcomcnfg&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gestione Computer - &lt;b&gt;compmgmt.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Pannello di Controllo - &lt;b&gt;control&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Proprietà Data/Ora - &lt;b&gt;timedate.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Condivisioni DDE - &lt;b&gt;ddeshare&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Destione Periferiche - &lt;b&gt;devmgmt.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Diagnostica DirectX - &lt;b&gt;dxdiag&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Pulizia Disco - &lt;b&gt;cleanmgr&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Deframmentazione Disco - &lt;b&gt;dfrg.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gestione Disco - &lt;b&gt;diskmgmt.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gestione Partizione Disco - &lt;b&gt;diskpart&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Propietà schermo - &lt;b&gt;control desktop&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Propietà schermo - &lt;b&gt;desk.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Dr. Watson - &lt;b&gt;drwtsn32&lt;/b&gt; &lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Driver Verifier Manager - &lt;b&gt;verifier&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Visualizzatore di eventi - &lt;b&gt;eventvwr.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Trasferimento Guidato File e Impostazioni - &lt;b&gt;migwiz&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Verifica Firma File -&amp;nbsp;&lt;b&gt;sigverif&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Trova Velocemente -&amp;nbsp;&lt;b&gt;findfast.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Firefox -&amp;nbsp;&lt;b&gt;firefox&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Opzioni Cartella -&amp;nbsp;&lt;b&gt;control folders&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Font -&amp;nbsp;&lt;b&gt;control fonts&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Cartella Font -&amp;nbsp;&lt;b&gt;fonts&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gioco Free Cell -&amp;nbsp;&lt;b&gt;freecell&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Controlli Gioco -&amp;nbsp;&lt;b&gt;joy.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Criterio Gruppo (per xp professional) -&amp;nbsp;&lt;b&gt;gpedit.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gioco Hearts -&amp;nbsp;&lt;b&gt;mshearts&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Aiuto e Supporto -&amp;nbsp;&lt;b&gt;helpctr&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
HyperTerminal -&amp;nbsp;&lt;b&gt;hypertrm&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Iexpress Wizard -&amp;nbsp;&lt;b&gt;iexpress&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Servizio Indicizzazione -&amp;nbsp;&lt;b&gt;ciadv.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Connessione Guidata a Internet -&amp;nbsp;&lt;b&gt;icwconn1&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Internet Explorer -&amp;nbsp;&lt;b&gt;iexplore&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Proprietà Internet -&amp;nbsp;&lt;b&gt;inetcpl.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Proprietà Tastiera -&amp;nbsp;&lt;b&gt;control keyboard&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Impostazioin Protezione Locale -&amp;nbsp;&lt;b&gt;secpol.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Utenti e Gruppi Locali -&amp;nbsp;&lt;b&gt;lusrmgr.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Uscire da Windows -&amp;nbsp;&lt;b&gt;logoff&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Strumento di Rimozione Malware -&amp;nbsp;&lt;b&gt;mrt&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Microsoft Chat -&amp;nbsp;&lt;b&gt;winchat&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Microsoft Movie Maker -&amp;nbsp;&lt;b&gt;moviemk&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Microsoft Paint -&amp;nbsp;&lt;b&gt;mspaint&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Microsoft Syncronization Tool -&amp;nbsp;&lt;b&gt;mobsync&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gioco Campo Minato -&amp;nbsp;&lt;b&gt;winmine&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Proprietà Mouse -&amp;nbsp;&lt;b&gt;control mouse&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Proprietà Mouse -&amp;nbsp;&lt;b&gt;main.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Netmeeting -&amp;nbsp;&lt;b&gt;conf&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Connessioni di Rete -&amp;nbsp;&lt;b&gt;control netconnections&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Connessioni di Rete -&amp;nbsp;&lt;b&gt;ncpa.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Connessioni Guidata Rete -&amp;nbsp;&lt;b&gt;netsetup.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Notepad -&amp;nbsp;&lt;b&gt;notepad&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Object Packager -&amp;nbsp;&lt;b&gt;packager&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Amministrazione Origine Dati ODBC -&amp;nbsp;&lt;b&gt;odbccp32.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Tastiera su Schermo -&amp;nbsp;&lt;b&gt;osk&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Outlook Express -&amp;nbsp;&lt;b&gt;msimn&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Paint -&amp;nbsp;&lt;b&gt;pbrush&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Proprietà Password -&amp;nbsp;&lt;b&gt;password.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Monitor Performance -&amp;nbsp;&lt;b&gt;perfmon.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Monitor Performance -&amp;nbsp;&lt;b&gt;perfmon&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Opzioni Telefono e Modem -&amp;nbsp;&lt;b&gt;telephon.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Connessione Telefonica -&amp;nbsp;&lt;b&gt;dialer&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gioco Pinball -&amp;nbsp;&lt;b&gt;pinball&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Opzioni Risparmio Energia -&amp;nbsp;&lt;b&gt;powercfg.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Stampanti e Fax -&amp;nbsp;&lt;b&gt;control printers&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Cartella Stampanti -&amp;nbsp;&lt;b&gt;printers&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Impostazioni Regionali -&amp;nbsp;&lt;b&gt;intl.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Editor del Registro di Sistema -&amp;nbsp;&lt;b&gt;regedit&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Editor del Registro di Sistema -&amp;nbsp;&lt;b&gt;regedit32&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Rubrica per la Connessione Remota -&amp;nbsp;&lt;b&gt;rasphone&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Desktop Remoto -&amp;nbsp;&lt;b&gt;mstsc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Archivi Removibili -&amp;nbsp;&lt;b&gt;ntmsmgr.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Richieste Operatore per Archivi Removibili -&amp;nbsp;&lt;b&gt;ntmsoprq.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Griuppo di Criteri Risultante (per xp professional) -&amp;nbsp;&lt;b&gt;rsop.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Scanner e Macchine Fotografiche -&amp;nbsp;&lt;b&gt;sticpl.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
perazioni Pianificate -&amp;nbsp;&lt;b&gt;control schedtasks&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Centro Sicurezza -&amp;nbsp;&lt;b&gt;wscui.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Servizi -&amp;nbsp;&lt;b&gt;services.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Cartelle Condivise -&amp;nbsp;&lt;b&gt;fsmgmt.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Chiusura Windows -&amp;nbsp;&lt;b&gt;shutdown&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Souni e Periferiche Audio -&amp;nbsp;&lt;b&gt;mmsys.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gioco Spider -&amp;nbsp;&lt;b&gt;spider&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Utilità di rete Configurazione SQL -&amp;nbsp;&lt;b&gt;cliconfg&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Editor di Configurazione di Sistema -&amp;nbsp;&lt;b&gt;sysedit&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Utilità di Configurazione di Sistema -&amp;nbsp;&lt;b&gt;msconfig&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Informazioni di Sitema -&amp;nbsp;&lt;b&gt;msinfo32&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Proprietà di Sistema -&amp;nbsp;&lt;b&gt;sysdm.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Task Manager -&amp;nbsp;&lt;b&gt;taskmgr&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
TCP Tester -&amp;nbsp;&lt;b&gt;tcptest&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Telnet Client -&amp;nbsp;&lt;b&gt;telnet&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Gestione Account Utente -&amp;nbsp;&lt;b&gt;nusrmgr.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Utility Manager -&amp;nbsp;&lt;b&gt;utilman&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Rubrica Windows -&amp;nbsp;&lt;b&gt;wab&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Utilità Importazione Rubrica Windows -&amp;nbsp;&lt;b&gt;wabmig&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Windows Explorer -&amp;nbsp;&lt;b&gt;explorer&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Windows Firewall -&amp;nbsp;&lt;b&gt;firewall.cpl&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Windows Magnifier -&amp;nbsp;&lt;b&gt;magnify&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Windows Management Infrastructure -&amp;nbsp;&lt;b&gt;wmimgmt.msc&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Windows Media Player -&amp;nbsp;&lt;b&gt;wmplayer&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Windows Messenger -&amp;nbsp;&lt;b&gt;msmsgs&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Protezione del Database Account Windows -&amp;nbsp;&lt;b&gt;syskey&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Windows Update -&amp;nbsp;&lt;b&gt;wupdmgr&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Versione di Windows -&amp;nbsp;&lt;b&gt;winver&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;&lt;div style=&quot;margin-bottom: 0cm;&quot;&gt;
Tour Guidato Windows XP -&amp;nbsp;&lt;b&gt;tourstart&lt;/b&gt;&lt;/div&gt;
&lt;/li&gt;
&lt;li&gt;Wordpad -&amp;nbsp;&lt;b&gt;write&lt;/b&gt;&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;
&lt;br /&gt;
Andrea Guzzo&lt;/div&gt;
&lt;div&gt;
&lt;/div&gt;
</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/8808599033077777749'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/8808599033077777749'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/alcuni-comandi-utili-in-windows.html' title='Alcuni comandi utili in Windows'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-225464623472414498</id><published>2018-03-14T11:02:00.000-07:00</published><updated>2018-03-14T11:02:10.282-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="android"/><title type='text'>Come migliorare il consumo della batteria su Tablet e Smartphone</title><content type='html'>&lt;b&gt;Alcune regole utili per ottimizzare il consumo della batteria&lt;/b&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSsA8so3UWOwAeCH5r_aj2vCujRxe2i2x5Mn2JjB44xVwI2Kcy0VnhwgHEkTzx9GeDFqso9Cp_02UvsxDvtY476PuD6IBqcm9jxXQfwCK78QT0FowgMHdzcgkWsfWMLM6qkLi313sJ-oY/s1600/Android_battery.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;183&quot; data-original-width=&quot;276&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSsA8so3UWOwAeCH5r_aj2vCujRxe2i2x5Mn2JjB44xVwI2Kcy0VnhwgHEkTzx9GeDFqso9Cp_02UvsxDvtY476PuD6IBqcm9jxXQfwCK78QT0FowgMHdzcgkWsfWMLM6qkLi313sJ-oY/s1600/Android_battery.jpeg&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Smartphone e tablet sono spesso voraci di energia, ottimizzarne le impostazioni e l&#39;uso ci consente di prolungarne l&#39;effettivo utilizzo, vediamo come fare...&lt;br /&gt;
&lt;br /&gt;
&lt;ul&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; usare sfondi statici e non animati&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; ridurre l&#39;eccessiva luminosità del display&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; ridurre i tempi di standby&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; disattivare la rete WiFi, il servizio Bluetooth, il GPS quando non in uso;&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; quando non necessarie, disattivare le sincronizzazioni automatiche&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; eliminare widget superflui&lt;/li&gt;
&lt;li&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; bloccare tramite varie utility applicazioni inutili all&#39;avvio&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/225464623472414498'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/225464623472414498'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/come-migliorare-il-consumo-della.html' title='Come migliorare il consumo della batteria su Tablet e Smartphone'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiSsA8so3UWOwAeCH5r_aj2vCujRxe2i2x5Mn2JjB44xVwI2Kcy0VnhwgHEkTzx9GeDFqso9Cp_02UvsxDvtY476PuD6IBqcm9jxXQfwCK78QT0FowgMHdzcgkWsfWMLM6qkLi313sJ-oY/s72-c/Android_battery.jpeg" height="72" width="72"/></entry><entry><id>tag:blogger.com,1999:blog-1608996473673416693.post-7233418188068519234</id><published>2018-03-14T11:01:00.001-07:00</published><updated>2018-03-14T11:01:45.461-07:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="windows"/><title type='text'>Spegnere o riavviare windows da linea di comando</title><content type='html'>&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTJKJGXgv-Jn-Ra4C7m4MTFqEzV5ACW6zeIBUAA-zLxPN9DtnUMt0K4I6XRebl6PIP4bVdQ76KfRNxvv6vyypaZyVaWWguEmOq8vBjtXXOXDm_zQ-7FF0FgepMhR8S605KNHIgdidPezY/s1600/cmd1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;328&quot; data-original-width=&quot;608&quot; height=&quot;172&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTJKJGXgv-Jn-Ra4C7m4MTFqEzV5ACW6zeIBUAA-zLxPN9DtnUMt0K4I6XRebl6PIP4bVdQ76KfRNxvv6vyypaZyVaWWguEmOq8vBjtXXOXDm_zQ-7FF0FgepMhR8S605KNHIgdidPezY/s320/cmd1.jpg&quot; width=&quot;320&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
A volte i comandi in DOS possono essere ancora molto comodi, nonostante l&#39;affermarsi delle interfacce grafiche e di software creati ad hoc. Ma a cosa può servire lanciare un comando di riavvio o arresto per il sistema operativo da linea di comando?&lt;br /&gt;
Uno degli usi più comuni è quando si lavora in remoto su un&#39;altra macchina virtuale o fisica, in questo caso da START di Windows non abbiamo la possibilità di riavviare o spegnere il sistema operativo ma bensì solo disconnetterci dalla connessione remota.&lt;br /&gt;
C&#39;è anche la possibilità di utilizzare qualche software o creare uno script, ma non sempre la macchina sulla quale stiamo lavorando è stata implementata da noi. In questo caso allora con un semplice comando immesso nel prompt possiamo ovviare subito al problema.&lt;br /&gt;
&lt;br /&gt;
I passaggi sono semplicissimi:&lt;br /&gt;
&lt;br /&gt;
per riavviare il sistema digitare:&lt;br /&gt;
&quot;shutdown -r&quot;&lt;br /&gt;
seguito dal tasto INVIO, per spegnere invece completamente il sistema dobbiamo digitare: &lt;br /&gt;
&quot;shutdows -s&quot; &lt;br /&gt;
seguito sempre dall&#39;input di INVIO.&lt;br /&gt;
Si usa anche l&#39;opzione -t seguita dal numero di secondi per indicare l&#39;attesa prima del riavvio o spegnimento:&lt;br /&gt;
&quot;shutdown -s -t 30&quot;.&lt;br /&gt;
&lt;br /&gt;
Nel caso il sistema non riesca a riavviarsi allora potete digitare:&lt;br /&gt;
&quot;shutdown -r -t 30 -f&quot;,&lt;br /&gt;
l&#39;opzione -f forza la chiusura delle applicazioni eventualmente aperte o presenti nella cache in modo che possa essere eseguito il riavvio o lo spegnimento.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Andrea Guzzo&lt;br /&gt;
&lt;br /&gt;</content><link rel='edit' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/7233418188068519234'/><link rel='self' type='application/atom+xml' href='https://www.blogger.com/feeds/1608996473673416693/posts/default/7233418188068519234'/><link rel='alternate' type='text/html' href='https://arpanet51.blogspot.com/2018/03/spegnere-o-riavviare-windows-da-linea.html' title='Spegnere o riavviare windows da linea di comando'/><author><name>Unknown</name><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjTJKJGXgv-Jn-Ra4C7m4MTFqEzV5ACW6zeIBUAA-zLxPN9DtnUMt0K4I6XRebl6PIP4bVdQ76KfRNxvv6vyypaZyVaWWguEmOq8vBjtXXOXDm_zQ-7FF0FgepMhR8S605KNHIgdidPezY/s72-c/cmd1.jpg" height="72" width="72"/></entry></feed>