Videocassette: Betamax vs VHS

Betamax, sviluppato dalla Sony, fu il primo sistema di videoregistrazione magnetica destinato al mercato domestico.
Introdotto sul mercato alcuni anni prima del VHS, che da molti era considerato “tecnicamente inferiore” rispetto al prodotto Sony, ma che grazie a una serie di fattori fu l’unico a diffondersi con successo. Tra essi la maggiore durata ed economicità delle videocassette VHS, il fatto che JVC concesse i diritti di sfruttamento del VHS ad altre aziende, e che l’industria del porno scelse il VHS per le proprie produzioni.
Nel 1975, in Giappone la Sony lanciò i primi due modelli di Betamax: i videoregistratori SL-6300 e LV-1801, mentre negli Stati Uniti, per evitare le possibili “ire” delle case cinematografiche, venne presentato il modello SL-7200.

Dopo un anno e 30...

Approfondisci

Attacco DDos

Un attacco DDoS (Distributed Denial-of-Service) è una variante di un attacco DoS che impiega un vastissimo numero di computer infetti per sovraccaricare il bersaglio con traffico fasullo. Per raggiungere le dimensioni necessarie, gli attacchi DDoS vengono spesso eseguiti da botnet in grado di cooptare milioni di computer infetti affinché partecipino involontariamente all’attacco, anche nel caso non siano il bersaglio dell’attacco stesso. L’autore degli attacchi sfrutta l’ingente numero di computer infetti per inondare l’obiettivo remoto con traffico e causare un attacco DoS.

Sebbene l’attacco DDoS sia una variante di attacco DoS, viene utilizzato più di frequente per via delle sue caratteristiche che si differenziano da altri tipi di attacchi DoS, risultando anche più potenti:

  • L’autor...
Approfondisci

Sicurezza, intelligenza e velocità per SQL Server 2016

Disponibile a partire dal primo giugno dopo una lunga fase di beta preview, SQL Server 2016 (il sistema di gestione di database relazionali di Microsoft) porterà diverse novità rispetto al precedente SQL Server 2014 a livello di analytics, Business Intelligence e capacità di calcolo in-memory.

SQL Server 2016 offrirà funzionalità innovative con analisi in-memory integrata operativa e funzionalità di sicurezza complete come la nuova tecnologia Always Encrypted, studiata proteggere i dati in locale e durante l’utilizzo da parte di utenti mobili con chiavi master presenti nell’applicazione senza modifiche a quest’ultima. Una soluzione di alta disponibilità e ripristino di emergenza di prima classe aggiunge poi ulteriori miglioramenti alla tecnologia AlwaysOn.

Sarà inoltre possibi...

Approfondisci

VPN: differenze tra PPTP, L2TP IPSec e OpenVPN

Una rete VPN consente di stabilire un collegamento sicuro tra sistemi che utilizzano, per scambiarsi dati, lo strumento più insicuro per eccellenza: Internet.
I vari sistemi che si collegano ad un server VPN, da remoto, indipendentemente dallo loro locazione fisica, possono entrare a far parte di una rete locale posta anche a migliaia di chilometri di distanza.
In questo modo, si potrà ad esempio accedere alle risorse condivise in LAN come se il dispositivo in uso fosse parte della rete locale.
Per scambiare i dati con la LAN remota, viene creato un “tunnel” virtuale all’interno del quale tutti i dati vengono crittografati in modo tale che non possano essere monitorati od intercettati da terzi.

PPTP, L2TP e OpenVPN sono protocolli a supporto delle reti VPN che permettono di accedere da r...

Approfondisci

Attivare FLASHSTART su Mikrotik RouterOS

In tre brevi e semplici step puoi attivare il filtrocontenuti e malware FlashStart Cloud su Mikrotik RouterOS (qualunque modello e versione):

1) registrati gratuitamente al servizio FlashStart Cloud tramite questo link
2) accedi alla tua routerboard (tramite SSH o WinBox) e schedula ogni minuto il seguente script di autenticazione:
:tool fetch url=”http://ddns.flashstart.it/nic/update?hostname=&myip=&wildcard=NOCHG&username=<utente&password=”
(nota bene: e sono quelli ottenuti al termine della registrazione a FlashStart Cloud)
3) imposta i seguenti DNS nel servizio dhcp o manualmente nelle tue postazioni:
– 85.18.248.198
– 188.94.192.215

A questo punto puoi già navigaro protetto e filtrato.
Per selezionare le tue Blacklist, gestire i tuoi report, il filtro geografico e personalizz...

Approfondisci

Il mio PC non naviga più in Internet. Cosa faccio?

Quando volte è capitato di non digitare l’indirizzo di un sito Web, e di scoprire che il PC non è più connesso ad Internet? Si, spesso si va in crisi, ma sarebbe più opportuno cercare di analizzare la sorgente del problema. Scopriamo insieme come, seguendo i seguenti semplici passi.

Il fatto che non si riesca a navigare verso un sito internet identificato da un nome non significa per forza che la connessione non stia funzionando. Il sito internet potrebbe avere problemi, il DNS che risolve il nome dei siti potrebbe avere problemi, o più semplicemente i DNS del nostro PC potrebbero essere configurati male. Scopriamo come individuare il problema.

  1. Utilizzando il comando PING possiamo verificare se la connessione di rete verso l’esterno stia o meno funzionando:
    • utilizziamo il comando pi...
Approfondisci

Il mio giocattolo: ip4you

Oggi sono qui per raccontarvi cosa succede dietro le quinte di Internet of Things (da ora IoT – Internet delle Cose) e come io e la mia realtà, ip4you, ci incastriamo in questo contesto.
Viviamo in un epoca in cui buona parte degli strumenti per innovare sono accessibili ad ogni persona, a basso costo, su larga scala, e le informazioni stanno diventando sempre più accessibili a tutti.
L’aver raggiunto un tale risultato è senza dubbio dovuto alla diffusione di Internet in tutto il mondo. Internet nasce da un progetto militare del 1969 (ARPANET), ma solo nel 1991 il governo degli Stati Uniti d’America emana una legge che permette di ampliare a scopo commerciale una rete Internet fino a quel momento di proprietà statale...

Approfondisci

Decodificare TeslaCrypt

Una buona notizia per tutti coloro che sono stati vittima di un attacco da ransomware TeslaCrypt. Con una mossa a sorpresa gli autori del malware hanno infatti rilasciato pubblicamente la “chiave master” che consente di decodificare i file cifrati da tutte le versioni di TeslaCrypt.

Coloro che sono stati aggrediti da TeslaCrypt versioni 3.0 e 4.0 possono vedere finalmente oggi la luce in fondo al tunnel.

Tutto è partito dal lavoro di un ricercatore di ESET che, nelle scorse settimane, ha notato curiosi “movimenti” da parte del team che sino ad oggi ha gestito “dietro le quinte” il funzionamento delransomware TeslaCrypt.
Notando il progressivo passaggio al nuovo ransomware CryptXXX, il ricercatore di ESET si è messo in contatto con gli sviluppatori di TeslaCrypt chiedendo, quasi provocator...

Approfondisci

Virus Ransomware

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano l’utente a pagare per sbloccare il sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro.
Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo.
Nel giugno 2013, la casa software McAfee, specializzata in software di sicurezza, ha rilasciato dei dati che mostravano che nei primi tre mesi del 2013 erano stati registrati 250.000 diversi tipi di ransomware, più del doppio del numero ottenuto nei primi tre mesi dell’anno precedente...

Approfondisci

ARP Poisoning

Nell’ambito della sicurezza informatica, l’ARP poisoning (letteralmente avvelenamento dell’ARP) (detto anche ARP spoofing, letteralmente falsificazione dell’ARP) è una tecnica di hacking che consente ad un attacker, in una switched lan, di concretizzare un attacco di tipo man in the middle verso tutte le macchine che si trovano nello stesso segmento di rete quando queste operano a livello 3 cioè di internetworkingcon altre sottoreti scambiandosi traffico IP grazie al ricorso ad opportune manipolazioni tramite i protocolli di livello 2. L’ARP poisoning è oggi la principale tecnica di attacco alle lan commutate. Consiste nell’inviare intenzionalmente e in modo forzato risposte ARP contenenti dati inesatti o, meglio, non corrispondenti a quelli reali...

Approfondisci
Luca Robusto - Founder of www.ip4you.it