Accesso Sito  

   

Seguici  

Follow Us

   

Statistiche  

156383
OggiOggi11
IeriIeri157
Questa SettimanaQuesta Settimana873
Questo MeseQuesto Mese2742
SempreSempre156383
216.73.217.139
US

This page uses the IP-to-Country Database provided by WebHosting.Info (http://www.webhosting.info), available from http://ip-to-country.webhosting.info

   
×

Errore

Unknown column 'a.xreference' in 'field list'
   
Debian Security

18 Aprile 2026

  • Debian DSA-6217-1 Luanti Important Sandbox Escape Security Issues

    Two security issues were discovered in Luanti, a multiplayer infinite-world block sandbox game, which could result in incomplete restrictions for installed mods or sandbox escape. For the stable distribution (trixie), these problems have been fixed in version 5.10.0+dfsg-5+deb13u1.
  • Debian DSA-6216-1 OPAM Critical Directory Traversal Issue CVE-2026-41082

    Andrew Nesbitt discovered that .install file directives were insufficiently restricted in OPAM, a package manager for OCaml. This could result in directory traversal out of the package area. For the oldstable distribution (bookworm), this problem has been fixed in version 2.1.2-1+deb12u1.
  • Debian Bookworm DSA-6215-1 GIMP Important Denial of Service

    Several vulnerabilities were discovered in GIMP, the GNU Image Manipulation Program, which could result in denial of service or potentially the execution of arbitrary code if malformed PSP, JPEG 2000, PSD or ANI files are opened. For the oldstable distribution (bookworm), these problems have been fixed
RedHat News
  • Confidential Containers workshop on Microsoft Azure Red Hat OpenShift: Learn interactively
    Confidential computing is a complex topic, and often requires a deep understanding of hardware, kernel, and orchestration layers. The generic definition is "protecting data in use," but it's more than that. It's about verifying that the environment we are running has not been tampered with, that we don't need to trust Kubernetes administrators and the platform or even hardware we are running our application on.Confidential computing is a major pillar when it comes to data sovereignty and the Red Hat zero trust security principle. Confidential containers aims to bring this technology at the Kub
  • The zero touch future: Enabling Telstra’s path to a fully autonomous, self-healing network
    At MWC 2026, Telstra announced a major step forward in its journey towards building one of the world’s most advanced autonomous networks in collaboration with Red Hat and other industry partners. Telstra executed a proof-of-concept within a live telecommunication (telco) cloud environment to autonomously detect and resolve an unplanned infrastructure outage by shifting critical network applications to healthy infrastructure in just minutes. The result shows how a multivendor, AI-native architecture can enable self-healing operations at scale. Central to this exciting new capability are the o
Kernel News

18 Aprile 2026

NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo

Linuxpratico utilizza cookies tecnici e cookies di terze parti per ottimizzare la navigazione e per rendere possibile il funzionamento della maggior parte delle pagine; ad esempio, è necessario l'utilizzo dei cookie per registarsi e fare il login. Proseguendo nella navigazione, acconsenti all'utilizzo dei cookie. 

Come forse saprete, “cookie sono piccoli file di testo che i siti visitati dagli utenti inviano ai loro terminali, ove vengono memorizzati per essere poi ritrasmessi agli stessi siti alla visita successiva. I cookie delle c.d. “terze parti” vengono, invece, impostati da un sito web diverso da quello che l’utente sta visitando“.

Tuttavia, esistono due principali tipi di Cookie, ed è bene capirne la differenza:

  • Cookie tecnici: Sono i cookie che servono a effettuare la navigazione o a fornire un servizio richiesto dall’utente. Non vengono utilizzati per scopi ulteriori e sono normalmente installati direttamente dal titolare del sito web.Senza il ricorso a tali cookie, alcune operazioni non potrebbero essere compiute o sarebbero più complesse e/o meno sicure, come ad esempio le attività di home banking.
  • Cookie di profilazione: Sono i cookie utilizzati per tracciare la navigazione dell’utente in rete e creare profili sui suoi gusti, abitudini, scelte, ecc. Con questi cookie possono essere trasmessi al terminale dell’utente messaggi pubblicitari in linea con le preferenze già manifestate dallo stesso utente nella navigazione online.


Nello specifico, Linuxpratico utilizza i seguenti cookie tecnici (cioè cookie che permettono il funzionamento del sito, ma non memorizzano dati personali): 

  • cookies per il login (solo per gli utenti registrati, per permettere l'accesso) 

 

Possono essere installati anche cookie di terze parti dai seguenti siti:

1) Facebook (vedi policy Facebook per i cookie) 
2) Twitter (vedi policy Twitter per i cookie) 
3) Google+ (vedi policy Google+ per i cookie) 
4) ServiceUptime (vedi policy Serviceuptime per i cookie)
5) Pinterest (vedi policy Pinterest per i cookie)
6) Tumblr (vedi policy Tumblr per i cookie)

 
Linuxpratico non utilizza direttamente nessun 'cookie di profilazione', cioè cookie che memorizzano preferenze e dati sensibili a fini commerciali o pubblicitari.  
 
Nel caso volessi disattivare completamente i cookie, rimuovere i cookie installati da Linuxpratico o rimuovere solo alcuni specifici cookie, consulta le istruzioni del tuo browser. E' possibile trovare le istruzioni per i browser più diffusi ai seguenti link: impostazioni cookie su Firefox | impostazioni cookie su Chrome | impostazioni cookie su Internet Explorer | impostazioni cookie su Safari. Informazioni per altri browser possono essere trovate sui siti dei relativi produttori. 
 



Privacy Policy

 

Titolare del Trattamento dei Dati

© 2015 - 2022 Linuxpratico Blog