
Sono disponibili, al momento solo per gli Insider, le ISO di Windows 11 25H2. L’aggiornamento verrà rilasciato da Microsoft per tutti nel mese di ottobre e sarà disponibile come Upgrade, attraverso la nuova tecnica di update del sistema operativo che consente una installazione rapida perchè non andrà a sostituire i file dell’intera base di sistema. Oppure ovviamente sarà possibile effettuare una nuova installazione completa attraverso la ISO rilasciata che dovrebbe pesare circa 7GB. A seguire i link per gli Insider:
Windows 11 25H2 ISO per sistemi x64
Windows 11 25H2 enablement package (eKB) – Gli eKB pesano pochissimo e abilitano, per chi già possiede la versione 24H2, le novità di 25H2 che sono già presenti in quella versione, ma non sono ancora attivate.
Ovviamente non essendo ancora stati rilasciati ufficialmente consiglio di essere cauti perchè potrebbero comunque presentare ancora qualche bug.

Come anticipato nel post del 14 settembre us., vado ad elencare di seguito tutte, o quasi, le principali nuove funzionalità rilasciate da Apple con IOS 26 il 15 settembre:
Design e Interfaccia Utente
- Liquid Glass: È il nuovo design che trasforma l’interfaccia con elementi semitrasparenti e arrotondati che riflettono e rifrangono l’ambiente circostante. Questo effetto è visibile nella schermata di blocco, nella schermata Home, nel Centro di Controllo e nelle icone delle app.
- Schermata di blocco dinamica: L’orologio si adatta allo sfondo e si creano nuovi effetti 3D quando si muove l’iPhone. Le foto possono essere trasformate in “scene spaziali” con profondità e movimento.
- Icone delle app aggiornate: Oltre all’aspetto Liquid Glass, ora è possibile scegliere tra stili chiari, scuri, colorati o con un effetto vetro trasparente.
- Controlli traslucidi: I controlli di riproduzione, i pulsanti, gli interruttori e le barre di navigazione riflettono l’ambiente circostante, creando un’esperienza più fluida.
Funzionalità basate sull’AI (Apple Intelligence)
- Traduzione in tempo reale: Le chiamate, i messaggi e le videochiamate FaceTime possono essere tradotti in tempo reale.
- Rilevamento spam: Il sistema filtra automaticamente i messaggi spam e le chiamate sconosciute, proteggendo l’utente da truffe e seccature.
- Hold Assist: Il telefono attende in attesa per l’utente quando si chiama il servizio clienti e lo avvisa quando un agente è disponibile.
- Visual Intelligence: Permette di interagire con il contenuto dello schermo, fare domande, cercare informazioni e compiere azioni su testo e immagini.
- Genmoji e Image Playground: Funzionalità per creare emoji personalizzate e modificare immagini.
- Modalità di risparmio energetico adattiva: Disponibile per gli iPhone 15 Pro e modelli successivi, regola in modo intelligente le prestazioni del dispositivo in base all’utilizzo per ottimizzare la durata della batteria.
App di sistema e altri miglioramenti
- Messaggi: È possibile creare sondaggi nelle chat di gruppo e personalizzare lo sfondo di ogni conversazione.
- Fotocamera: L’interfaccia è stata semplificata con una navigazione più intuitiva. È possibile registrare audio in alta definizione con gli AirPods e utilizzare gli AirPods come telecomando per la fotocamera.
- Mappe: Aggiunta una cronologia privata dei luoghi visitati.
- Orologio: È ora possibile personalizzare la durata della funzione snooze.
- Telefono: Layout unificato che aggrega in un’unica schermata preferiti, recenti e segreteria.
- Anteprima (Preview): Una nuova app che permette di scansionare documenti, compilare moduli PDF e modificare file PDF.
- App Wallet: Miglioramenti al monitoraggio degli ordini e ai pass per l’imbarco.

Finalmente dopo la solita grande attesa e la presentazione dei nuovi OS di giugno scorso, con il Keynote che si è tenuto tra il 9 e il 13 giugno 2025 è arrivato il giorno del rilascio, domani infatti, dalle ore 19:00, sarà disponibile al download nel il nostro paese IOS 26.

Qui di seguito i titoli delle nuove funzionalità del nuovo OS rilasciato domani dalla casa di Cupertino, in un prossimo imminente post, descriverò in breve tutte le nuove funzionalità.

A seguire gli Iphone compatibili con IOS 26:


Se avete necessità di provare al volo qualche distribuzione Linux nella vostra “Virtual Box” e avete trovato le distribuzioni Bitnami, ora Broadcom, a pagamento, vi suggerisco di provare questo sito: OSBOXES dove potete scaricare diverse distribuzioni Linux in formato Virtual Box completamente gratis.

Oggi vorrei segnalare un sistema per inviare files tra dispositivi, come tra Android e Mac o tra IPhone e Windows, senza dover usare cavi, app o software aggiuntivo, Airdrop oppure Quickshare, il sistema che vi vado a suggerire si chiama “Pairdrop“.

Pairdrop consente attraverso il semplice utilizzo di un qualsiasi browser Web di scambiare files tra dispositivi senza dover installare nulla., il tutto è completamente gratis e sicuro, infatti i files non vengono memorizzati da nessuna parte, il sistema utilizzando i browser sfrutta la tecnologia WebRTC, una tecnologia Open Source nata nel 2011, che consente appunto ai browser di scambiarsi dati in modalità peer to peer senza dover passare per alcun server o sistema.

Avete mai letto i termini di servizio quando utilizzate CapCut? Leggeteli bene e scoprirtete che c’è una clausola abbastanza inquitante, si parla di licenza perpetua, licenza irrevocabile e licenza valida a livello mondiale, su cosa? Sui contenuti ovviamente, praticamente tutto quello che viene prodotto attraverso il software è e rimane roba loro, per sempre, anche se cancellate l’account. Quindi ByteDance, l’azienda proprietaria di CapCut e di tante altre cose, TikTok per esempio, potrà utilizzare i vostri video per tantissimi scopi far pubblicità, addestrare l’intelligenza artificiale, senza che voi possiate fare nulla.

Ma chi sono i signori Cinesi di ByteDance con sede a Pechino? Qui potete dare un’occhiata: ByteDance

Considerando che il panorama della cybersecurity è in continua evoluzione, spinto sempre dalla crescente sofisticazione degli attacchi e dall’adozione di nuove tecnologie, da sempre quando si parla di innovazioni ci si deve concentrare su strategie proattive, intelligenza artificiale, automazione e nuovi paradigmi di sicurezza.
A seguire una panoramica di alcune delle principali innovazioni e tendenze da considerare in ambito cybersecurity:
- Intelligenza Artificiale (AI) e Machine Learning (ML) potenziati:
- Rilevamento e Risposta Avanzati: L’AI e il ML sono fondamentali per analizzare enormi volumi di dati in tempo reale, identificando pattern e anomalie che indicano attacchi avanzati (es. attacchi a “zero-day” o APT). Le soluzioni EDR (Endpoint Detection and Response) e XDR (Extended Detection and Response) ne sono un esempio, fornendo monitoraggio e risposta automatizzata alle minacce su endpoint, rete, cloud e applicazioni.
- Analisi Predittiva: L’AI può utilizzare dati storici per anticipare e prevenire attacchi, identificando schemi che potrebbero indicare una potenziale intrusione prima che si verifichi un danno.
- Automazione della Sicurezza: L’AI automatizza attività di sicurezza ripetitive e complesse, liberando risorse umane e consentendo ai team di concentrarsi su minacce più strategiche.
- Sfida dei Deepfake: L’AI generativa crea nuove minacce come i deepfake (audio e video falsificati), che rendono cruciale lo sviluppo di AI per il rilevamento di questi contenuti e la verifica dell’autenticità.
- Architettura Zero Trust (ZT):
- “Mai fidarsi, verificare sempre”: Questo modello di sicurezza non si fida di nessun utente o dispositivo, sia interno che esterno alla rete aziendale. Ogni tentativo di accesso viene autenticato, autorizzato e crittografato, applicando il principio del “privilegio minimo”.
- Micro-segmentazione: La rete viene suddivisa in segmenti più piccoli, limitando il movimento laterale degli attaccanti in caso di violazione di un segmento.
- ZTNA (Zero Trust Network Access): Sostituisce le VPN tradizionali offrendo un accesso granulare alle applicazioni, garantendo che solo gli utenti e i dispositivi autorizzati possano raggiungere risorse specifiche, nascondendo l’infrastruttura di rete da accessi non autorizzati.
- Sicurezza della Supply Chain (Catena di Approvvigionamento):
- Gli attacchi alla supply chain (come l’hack di SolarWinds) hanno dimostrato come la compromissione di un singolo fornitore possa avere ripercussioni enormi. Le innovazioni si concentrano su:
- Mappatura e valutazione dei rischi: Estesa anche ai fornitori e ai partner.
- Monitoraggio continuo: Della postura di sicurezza dei fornitori.
- Standardizzazione: Adozione di standard internazionali per la sicurezza dei fornitori.
- Gli attacchi alla supply chain (come l’hack di SolarWinds) hanno dimostrato come la compromissione di un singolo fornitore possa avere ripercussioni enormi. Le innovazioni si concentrano su:
- Sicurezza del Cloud Avanzata (Cloud Security Posture Management – CSPM e Cloud Native Application Protection Platform – CNAPP):
- Con la crescente adozione dei servizi cloud, la sicurezza del cloud è diventata una priorità. Le innovazioni includono:
- Protezione dei Workload Cloud: Soluzioni dedicate per proteggere applicazioni e dati in ambienti multi-cloud e ibridi.
- Gestione della Postura di Sicurezza: Strumenti che identificano e correggono misconfigurazioni nel cloud.
- Sicurezza delle Applicazioni Cloud Native: Protezione degli ambienti containerizzati e serverless.
- Con la crescente adozione dei servizi cloud, la sicurezza del cloud è diventata una priorità. Le innovazioni includono:
- Crittografia Post-Quantistica (PQC):
- Con l’avvento dei computer quantistici, la crittografia attuale potrebbe diventare vulnerabile. La PQC si concentra sullo sviluppo di algoritmi crittografici resistenti agli attacchi dei computer quantistici per proteggere i dati a lungo termine.
- Sistemi Autonomi e Resilienza Cibernetica:
- Si sta passando da un approccio reattivo a uno proattivo, con sistemi di sicurezza in grado di auto-riconfigurarsi, auto-proteggersi e auto-evolversi per anticipare le minacce. Questo include l’uso di “immune system digitali” capaci di rigenerarsi e adattarsi.
- Autenticazione senza Password e Biometrica:
- Per migliorare la sicurezza e l’esperienza utente, si sta diffondendo l’autenticazione senza password (es. con chiavi di sicurezza hardware o biometrica) che riduce i rischi legati a password deboli o compromesse. La crittografia biometrica è sempre più utilizzata per un accesso sicuro e senza soluzione di continuità.
- Blockchain per la Sicurezza:
- La tecnologia blockchain, con la sua immutabilità e decentralizzazione, trova applicazioni nella cybersecurity per:
- Protezione dell’Identità Digitale: Sistemi di autenticazione sicuri.
- Tracciabilità: Maggiore trasparenza e tracciabilità delle transazioni e dei dati.
- Integrità dei Dati: Registro immutabile che rende difficile la manipolazione.
- La tecnologia blockchain, con la sua immutabilità e decentralizzazione, trova applicazioni nella cybersecurity per:
- DevSecOps e Security as Code:
- Integrare la sicurezza fin dalle prime fasi del ciclo di sviluppo del software (DevSecOps) e trattare la sicurezza come codice (Security as Code) per automatizzare i controlli di sicurezza e renderli parte integrante del processo di sviluppo.
- Formazione e Consapevolezza Umana:
- Nonostante l’avanzamento tecnologico, l’elemento umano rimane spesso l’anello più debole. Le innovazioni includono simulazioni avanzate di phishing, training mirati e programmi di consapevolezza per trasformare gli utenti da potenziali vulnerabilità a componenti attive e consapevoli del sistema di difesa.
Queste innovazioni mirano a creare un ecosistema di sicurezza più robusto, adattivo e predittivo per affrontare le sfide sempre crescenti del cybercrime e della guerra cibernetica.

In questo post vado a ripassare, anche come promemoria, i principali punti che devono necessariamente essere considerati quando parliamo di Cyber Security.
I punti fondamentali della cybersecurity sono i pilastri su cui si basa ogni strategia di difesa digitale efficace. Si concentrano sulla protezione delle informazioni e dei sistemi da accessi non autorizzati, usi, divulgazioni, interruzioni, modifiche o distruzioni.
Ecco i concetti e i principi essenziali:
- Confidenzialità (Confidentiality):
- Principio: Assicurare che le informazioni siano accessibili solo a chi è autorizzato. Proteggere i dati da occhi indiscreti.
- Esempi: Crittografia dei dati (sia in transito che a riposo), controllo degli accessi (password, autenticazione multi-fattore), gestione dei permessi, classificazione dei dati.
- Integrità (Integrity):
- Principio: Garantire che le informazioni siano accurate, complete e non siano state alterate in modo non autorizzato o accidentale.
- Esempi: Funzioni di hash (checksum), firme digitali, backup e ripristino dei dati, controlli di validazione dei dati, controllo delle versioni.
- Disponibilità (Availability):
- Principio: Assicurare che i sistemi e le informazioni siano accessibili e utilizzabili da parte degli utenti autorizzati quando necessario.
- Esempi: Redundancy dei sistemi, backup e piani di disaster recovery, bilanciamento del carico, protezione dagli attacchi DDoS (Distributed Denial of Service), manutenzione regolare e aggiornamenti.
- Autenticazione (Authentication):
- Principio: Verificare l’identità di un utente, un processo o un dispositivo prima di concedere l’accesso. “Sei chi dici di essere?”
- Esempi: Password, autenticazione a due fattori (2FA) o multi-fattore (MFA), biometrica (impronte digitali, riconoscimento facciale), certificati digitali.
- Autorizzazione (Authorization):
- Principio: Determinare quali risorse o azioni un utente autenticato è permesso di accedere o eseguire. “Cosa sei autorizzato a fare una volta che ti ho riconosciuto?”
- Esempi: Ruoli e permessi basati sugli utenti (Role-Based Access Control – RBAC), politiche di accesso granulari, privilegi minimi (Least Privilege).
- Non-Ripudiabilità (Non-Repudiation):
- Principio: Fornire la prova che un’azione o una transazione è avvenuta e che le parti coinvolte non possono negare il loro coinvolgimento.
- Esempi: Firme digitali, log di audit (registrazioni delle attività), timestamp.
- Gestione del Rischio (Risk Management):
- Principio: Identificare, valutare, trattare e monitorare i rischi per la sicurezza delle informazioni e dei sistemi. Non è possibile eliminare tutti i rischi, ma si possono mitigare.
- Esempi: Analisi delle vulnerabilità, piani di gestione del rischio, valutazioni d’impatto, test di penetrazione (pentesting), Cyber Threat Intelligence.
- Difesa a Strati (Defense in Depth):
- Principio: Implementare più livelli di controlli di sicurezza (tecnologici, procedurali, fisici) per proteggere i beni. Se un livello fallisce, il successivo può intervenire.
- Esempi: Firewall, antivirus, sistemi di rilevamento delle intrusioni (IDS/IPS), politiche di sicurezza, formazione del personale, sicurezza fisica.
- Consapevolezza e Formazione (Awareness and Training):
- Principio: L’elemento umano è spesso l’anello più debole della catena di sicurezza. Educare gli utenti sui rischi e sulle migliori pratiche di sicurezza è fondamentale.
- Esempi: Formazione anti-phishing, linee guida per password sicure, politiche di navigazione sicura, riconoscimento di ingegneria sociale.
- Monitoraggio e Risposta agli Incidenti (Monitoring and Incident Response):
- Principio: Monitorare costantemente i sistemi e le reti per attività sospette e avere un piano ben definito per rilevare, contenere, eradicare e recuperare da un incidente di sicurezza.
- Esempi: SIEM (Security Information and Event Management), SOC (Security Operations Center), piani di risposta agli incidenti, team di pronto intervento.
Questi punti interconnessi formano la base di una strategia di cybersecurity robusta e resiliente, essenziale per proteggere individui, organizzazioni e infrastrutture critiche nell’era digitale.

Se hai necessità di dare nuova vita a quel PC obsoleto, oppure a quel vecchio portatile di dieci anni che se ne sta lì, a prendere polvere da qualche parte della stanza, sappi che è possibile dargli nuova vita installando una distribuzione linux parca di risorse. Linux è solitamente più leggero di Windows e la sua natura aperta e libera fa sì che siano disponibili una miriade di distribuzioni. Ma quale distribuzione possiamo provare? La risposta ovviamente è soggettiva: dipende, dipende da cosa ti serve, cosa vuoi fare e quali sono le specifiche del tuo computer.
Queste considerazioni determinano il percorso che dobbiamo intraprendere con Linux. Quindi, tenendo presente queste considerazioni, andremo a verificarne alcune distribuzioni. A seguire inserisco qualche distribuzione adatta allo scopo, sta voi provarne una o più di una e trovare quella giusta che vi piace di più.
Distribuzione | RAM minima necessaria | CPU minima necessaria | Spazio disco minimo richiesto | Distribuzione più adatta per: |
---|---|---|---|---|
Ubuntu | 4GB | 2GHz dual-core | 25GB | Per diverse tipologie di utenti da chi inizia fino ai più evoluti |
Raspberry Pi Desktop | 1GB (2GB recommended) | Will run on Core2Duo era machines | 8GB | Utenti più evoluti e Programmatori |
Fedora 42 | 4GB | 2GHz dual-core | 15GB | Per diverse tipologie di utenti da chi inizia fino ai più evoluti |
MX Linux | 1GB (2GB recommended) | 1GHz or faster. Mulit-core CPU recommended | 8GB minimum, 20GB recommended | Macchine con basse specifiche hardware |
Linux Mint | 2GB (4GB recommended) | Dual-core CPU minimum, quad-core recommended | 20GB minimum, 100GB recommended | Transizione da Windows |
Manjaro | 4GB | Dual-core CPU minimum, quad-core recommended | 30GB | Utenti leggermente più evoluti |
Infine vado a lasciarvi un link ad un portale, che consiglio di visitare e che contiene la maggior parte delle distribuzioni Linux esistenti, con relative caratteristiche ed i link per i downloads: Distrowatch

Microsoft sta introducendo un nuovo file system, “ReFS” Resilient File System Il nuovo file system è stato progettato per ottimizzare la disponibilità dei dati, per ridimensionare in modo efficiente i set di dati di grandi dimensioni in carichi di lavoro diversi e garantire l’integrità dei dati con resilienza al danneggiamento. Si propone di affrontare una serie di scenari di archiviazione in espansione e di stabilire una base per le innovazioni future.
A seguire una panoramica descrittiva da Microsoft: ReFS

Oggi suggerisco un articolo del quotidiano La Repubblica che parla di come stiano cambiando gli attacchi ed i vari sistemi di difesa in ambito cyber Security, tenendo in considerazione l’avvento dell’AI per entrambe le parti. A seguire il link all’articolo: Tra nuovi pericoli e timori eccessivi, come sta cambiando la cybersicurezza

Grazie ad una startup cinese una nuova intelligenza artificiale si è da poco affacciata nel web e ha già causato uno scossone incredibile su più fronti. La nuova AI si chiama deepseek ed è completamente made in Cina e opensource. In pochissimo tempo la nuova AI ha spezzato il predominio statunitense sulle AI superando, come numero di download, anche ChatGPT. Queto modello di intelligenza artificiale, oltre ad essere molto potente è anche economico: sembra infatti che sia costato appena qualche milione di dollari a differenza dei miliardi di costi di quelle statunitensi. Altra pecularietà di questo modello di AI è che è stato rilasciato in modalità opensource, è quindi scaricabile ed utilizzabile senza alcun costo. Ovviamente questo ha provocato uno scossone incredibile nella Silicon Valley e soprattutto in borsa, visto il crollo che hanno subito le azioni delle maggiori aziende che operano nel settore, tanto che l’indice Nasdaq Composite, indice di molte società di tecnologia, ha subito un calo di più del 3%, NVIDIA ad esempio, che grazie alle sue schede è un produttore fondamentale per l’utilizzo della AI e che proprio grazie all’intelligenza artificiale aveva visto salire le sue azioni in modo esponenziale, ha visto calare le proprie azioni di più del 16%.

In pochissimi giorni quindi questa AI è diventata un grande incubo per le big tech statunitensi, che se, come sembra, verranno rispettate le premesse, avranno di fronte un nuovo agguerritissimo rivale. Unica perplessità al momento, riguarda la gestione della censura cinese, provate infatti a chiedere alla nuova AI di spiegarvi i fatti di piazza Tienanmen, ma questo è un altro discorso da fare separatamente e che necessita di un approfondimento maggiore perchè credo sia un grosso tallone di Achille di qualsiasi AI, sono infatti tutte soggette a manipolazioni informative in base a chi le realizza e gestisce. In ultimo da segnalare anche che la startup cinese ha denunciato diversi attacchi hacker, tanto da dover bloccare l’utilizzo temporaneo di deepseek per i propri iscritti e ovviamente anche le nuove registrazioni.

Se hai un Mac e hai necessità di scrivere, modificare, editare oppure eliminare file su dispositivi d’archiviazione formattati in formato NTFS e non vuoi affidarti a software a pagamento, puoi estendere le capacità di gestione dei file nativi di macOS attraverso macFuse, un ottimo applicativo che sopperisce alla limitazione dei Mac nella gestione di questa tipologia di file system.
Per i Mac che utilizzano sistemi operativi più recenti, da Ventura in poi, è consigliabile provare ad usare anche Fuse-T che non prevede l’installazione di estensioni del Kernel.

Se sei un programmatore e sviluppi nei linguaggi più conosciuti probabilmente conoscerai già questi editor, ma se ti stai avvicinando al mondo della programmazione o semplicemente, nonostante una lunga esperienza sul campo, qualcuno di questi ti era sfuggito, ecco un elenco di quelli che secondo me sono alcuni dei migliori editor di codice. l’elenco non è in ordine di preferenza ma semplicemente randomico.

1 – PyCharm da JetBrains Utilizza un sistema multipiattaforma supporta quindi più linguaggi, come ad esempio Python, SQL e Ruby on Rails. Da qui è possibile scaricare un versione di prova utilizzabile per 30 giorni, ed infine c’è da dire che è un ottimo editor anche se utilizza parecchie risorse hardware.
2 – VIM Ottimo editor di testo compatibile con moltissimi sistemi ed utilizzato prevalentemente dai web designer. VIM è un editor di codice completamente gratuito, supportato da una community che richiede offerte su base volontaria.
3 – Visual Studio Code Questo ottimo editor di codice è open-source e gratuito, opera su diversi sistemi operativi, Windows x64, macOS e Linux x64. Supporta diversi linguaggi di programmazione e ha diverse funzionalità di base molto utili, come il completamento automatico e la evidenziazione/correzione della sintassi.
4 – Testo sublime Un editor che utilizza poche risorse hardware, è dotato di una interfaccia grafica molto semplice ma estremamente efficace e lavora con i principali sistemi operativi, Windows, Mac OSX e Linux. A seconda del tipo di impiego può essere utilizzato gratuitamente e comunque il costo delle licenze non è troppo oneroso.
5 – Notepad++ Uno dei mie preferiti, è completamente gratuito ed utilizza pochissime risorse hardware, oltre ai classici strumenti, c’è da dire che è ricchissimo di funzionalità ed inoltre consente di gestire più documenti in un unico spazio. L’interfaccia forse è un pochino vintage ed inoltre non essendo dotato di terminale non è possibile eseguire e testare il codice.
6 – Apache NetBeans Questo editor è dotato di un supporto multipiattaforma, è completamente gratuito e grazie alla comunità open source che lo supporta, qualora fosse necessario, è possibile interagire ed avere supporto direttamente dalla comunità. Per progetti di grandi dimensioni è necessario disporre di un quantitativo di risorse hardware adeguate.