• Mutimedia Web la Web Agency Italiana. Contattateci per preventivi gratuiti e consulenze nello sviluppo del vostro sito web o app Ios e Android. Professinalità e assistenza garatite!
    Immagini dei quadri e opere di: Giuseppe Lattanzio

  • Social

    [easy-social-share buttons="facebook,twitter,pinterest,linkedin,digg,stumbleupon,vk,tumblr,print,mail,del,reddit,whatsapp" counters=0 hide_names="force" template="grey-blocks-retina"]
Home / Archive by Category "News" (Page 162)

Archives

WordPress domina ancora il mercato dei CMS

WooCommerce, una guida completa all’e-commerce con il più noto plugin open source per creare negozi di commercio elettronico e vendere online con WordPress. Dall’installazione alla gestione di tasse, pagamenti e spedizioni, dall’amministrazione del catalogo a quella di ordini, vendite, scorte e magazzino, fino alle impostazioni avanzate per la personalizzazione dello store e l’ottimizzazione (SEO) per il posizionamento sui motori di ricerca. Source link

Riconoscimento biometrico, master face e dictionary attack

Un’interessante studio svolto a Tel Aviv dai ricercatori israeliani della Blavatnik School of Computer Science e dalla School of Electrical Engineering ha permesso di realizzare una rete neurale in grado di generare diverse immagini di volti umani, ognuna delle quali utilizzabile per impersonare una quantità variabile di identità differenti. Si tratta delle cosiddette “master face” con le quali sarebbe possibile superare le procedure di riconoscimento biometrico necessarie per l’accesso ad account o aree riservate di utenti che presentano caratteristiche somatiche simili e ricorrenti. Se i risultati della ricerca dovessero essere confermati da ulteriori analisi, almeno in teoria potrebbero essere sufficienti appena 9 Master Face per effettuare il riconoscimento di più del 40% della popolazione mondiale. Un dei test effettuati a carico del Dataset fotografico LFW…

Ransomware e CED Lazio: se non è “hacker” non è un attacco

Come è ormai noto a tutti, compreso chi sbadiglia in modo irrefrenabile quando sente anche solo parlare di cybersecurity, il Centro di Elaborazione Dati (CED) della Regione Lazio sarebbe stato coinvolto in un attacco registratosi domenica 1 agosto che avrebbe portato alla cifratura di una gran parte dei dati gestiti, all’esposizione delle informazioni personali di circa il 70% della popolazione romana e delle province limitrofe alla Capitale nonché al rallentamento della campagna vaccinale nell’area interessata per via dell’esigenza di svolgere manualmente molte delle procedure prima informatizzate. Sorvolando sull’uso spesso improprio della definizione “attacco hacker” che sembrerebbe ormai utilizzabile per qualsiasi tipo di azione malevola comprendendo anche lo spegnimento volontario di una ciabatta, ci si attende ora di capire quali siano state le effettive dinamiche della…

Android App: nuove policy sui linguaggi interpretati

Mountain View ha recentemente comunicato gli ultimi aggiornamenti delle policy per gli sviluppatori che realizzano applicazioni destinate al Google Play Store e di conseguenza ad Android. Le modifiche apportate riguardano in particolare la sicurezza la tutela della privacy, con i Developer che dovranno gestire alcuni nuovi oneri sia dal punto di vista della scrittura codice che da quello delle informazioni messe a disposizione dei propri utenti. No ai linguaggi interpretati Per quanto riguarda il lavoro di sviluppo, non ci troviamo davanti a delle vere e proprie novità ma ad un rafforzamento di quanto previsto in precedenza dalle specifiche del marketplace. In sostanza l’uso di linguaggi interpretati come Python, Lua e JavaScript dovrà essere fortemente limitato. Tale iniziativa riguarda anche gli SDK (Software Development Kit) utilizzati….

Safari è il nuovo Internet Explorer?

Com’è ormai noto, Microsoft ha finalmente deciso di pensionare Internet Explorer e di dedicarsi unicamente al progetto Edge che, grazie al nuovo motore di rendering e alla codebase realizzata a partire da Chromium, presenta ora buona parte delle feature che mancavano nel suo predecessore, a cominciare da un supporto decente per gli Open Web Standard. Stando così le cose c’è chi si chiesto: quale sarà ora il browser più odiato dagli sviluppatori? E perché proprio Safari? Ad Internet Explorer veniva rimproverato non senza ragione di essere costantemente datato rispetto all’evoluzione delle tecnologie per Internet, di non offrire un supporto adeguato per le API (Application Programming Interface) attualmente più utilizzate e di non essere aggiornato abbastanza frequentemente. Quale applicazione presenta oggi caratteristiche simili? A parere di…

Sviluppatori: le piattaforme e i linguaggi più utilizzati

JetBrains, società specializzata nella produzione di software per gli sviluppatori nota per soluzioni come le IDE IntelliJ IDEA (Java) e PyCharm (Python), ha presentato i risultati dell’ultima rilevazione dedicata alla mappatura della sua developer community. Il sondaggio, il cui esito è stato riassunto nel “The State of Developer Ecosystem 2021“, ha coinvolto quasi 32 mila sviluppatori residenti in più di 180 stati o regioni. Sistemi operativi Per quanto riguarda i sistemi operativi più utilizzati, Windows sarebbe ancora stabilmente al primo posto con il 61% seguito dalle distribuzioni Linux con il 47% e da macOS a breve distanza con il 44%, soltanto l’1% degli intervistati utilizzerebbe delle soluzioni alternative. Chiaramente le percentuali esposte sono dovute al fatto che uno stesso sviluppatore può utilizzare più OS, ma…

PHP: quanti tutorial contengono vulnerabilità?

Lo sviluppatore tedesco Philip Waritschlager, creatore dell’open data browser Produpedia, ha effettuato una breve ricerca riguardo ai risultati di Google collegati a tutorial PHP in cui sono presenti delle vulnerabilità in grado di favorire i tentativi di SQL injection. Durante il test, una volta lanciata la query “php mysql email register” il motore di ricerca avrebbe restituito una serie di articoli, how-to e porzioni di codice permettendo di registrare ben 16 risultati su 30 contenenti istruzioni SQL potenzialmente rischiose. Per ottenere una selezione quanto più precisa possibile Waritschlager ha omesso tutti i contenuti non correlati con l’argomento della query e le risorse dietro paywall, sono stati invece inclusi tutti i risultati in cui sono stati pubblicati snippet come il seguente: mysqli_query(“SELECT * FROM user WHERE…

CLIP-Italian: estendere la classificazione delle immagini

Una delle applicazioni più tipiche del machine learning è quella della classificazione. Gli input di un classificatore possono essere immagini, testi, suoni, video o qualsiasi altro oggetto rappresentabile in qualche modo come sequenza numerica. Un modello in grado di classificare elementi viene generalmente addestrato su un dataset di elementi (detto training set). Ogni elemento di tale insieme è etichettato con una classe. Se il modello è di buon livello, sarà in grado di generalizzare, e quindi di classificare correttamente in una delle classi già viste nel training set, anche elementi che non ha mai visto. La capacità di generalizzazione può però essere ulteriormente estesa, facendo sì che un modello sia addirittura in grado di classificare oggetti in classi non viste durante la fase di training….

Google Cloud IDS: nuovi strumenti di sicurezza per le aziende

“La maggior parte dei prodotti di sicurezza sembra concentrarsi sulla risoluzione di problemi creati da altri prodotti di sicurezza, piuttosto che sulle cause alla radice dei problemi”. &EGrave; quanto dichiarato da Sunil Potti, vicepresidente e direttore generale di Google Cloud Security, sul blog ufficiale. Contestualmente a tale dichiarazione, Potti ha annunciato l’introduzione di nuovi strumenti di sicurezza da parte di Google, destinati specificamente alla piattaforma cloud dell’azienda di Mountain View. Tra i numerosi interventi di sicurezza applicati all’intera infrastruttura di Google Cloud, spicca l’introduzione di Cloud IDS, un IDS in grado di rilevare malware, spyware, attacchi DoS e altre minacce simili. Cos’è Cloud IDS? Cloud IDS si basa su tecnologie di intrusion detection implementate congiuntamente con Palo Alto Networks, ed è particolarmente indicato per tutte…

1 160 161 162 163 164 200