Accesso Sito  

   

Seguici  

Follow Us

   

Statistiche  

156247
OggiOggi32
IeriIeri180
Questa SettimanaQuesta Settimana737
Questo MeseQuesto Mese2606
SempreSempre156247
216.73.216.209
US

This page uses the IP-to-Country Database provided by WebHosting.Info (http://www.webhosting.info), available from http://ip-to-country.webhosting.info

   
×

Errore

Unknown column 'a.xreference' in 'field list'
   
Debian Security

17 Aprile 2026

  • Debian DSA-6213-1 LXD Important Privilege Escalation Fix

    Multiple security issues were discovered in LXD, a system container and virtual machine manager, which could result in restriction bypass or privilege escalation. For the oldstable distribution (bookworm), these problems have been fixed in version 5.0.2-5+deb12u5.
  • Debian DSA-6212-1 Incus Important Privilege Escalation Issues

    Two security issues were discovered in Incus, a system container and virtual machine manager, which could result in restriction bypass or privilege escalation. For the stable distribution (trixie), these problems have been fixed in version 6.0.4-2+deb13u6.
  • Debian DSA-6211-1 Thunderbird Important Exec Code Security Risk

    Multiple security issues were discovered in Thunderbird, which could result in the execution of arbitrary code. For the oldstable distribution (bookworm), these problems have been fixed in version 1:140.9.1esr-1~deb12u1. For the stable distribution (trixie), these problems have been fixed in
RedHat News
  • Confidential Containers workshop on Microsoft Azure Red Hat OpenShift: Learn interactively
    Confidential computing is a complex topic, and often requires a deep understanding of hardware, kernel, and orchestration layers. The generic definition is "protecting data in use," but it's more than that. It's about verifying that the environment we are running has not been tampered with, that we don't need to trust Kubernetes administrators and the platform or even hardware we are running our application on.Confidential computing is a major pillar when it comes to data sovereignty and the Red Hat zero trust security principle. Confidential containers aims to bring this technology at the Kub
  • Friday Five — April 17, 2026
    InformationWeek - Red Hat CIO Marco Bill: Resource control is key for AI sovereigntyRed Hat CIO, Marco Bill, explains why a comprehensive inventory of data, infrastructure, and architecture is essential for maintaining security, ensuring regulatory compliance, and navigating the complexities of a globally interconnected AI ecosystem. Learn more Navigating the Mythos-haunted world of platform securityAdvanced AI models like Claude Mythos are revolutionizing vulnerability discovery, but they also risk industrializing cyberattacks. This Red Hat blog explores how context and curation remain the
Kernel News

17 Aprile 2026

NOTA! Questo sito utilizza i cookie e tecnologie simili.

Se non si modificano le impostazioni del browser, l'utente accetta. Per saperne di piu'

Approvo

Linuxpratico utilizza cookies tecnici e cookies di terze parti per ottimizzare la navigazione e per rendere possibile il funzionamento della maggior parte delle pagine; ad esempio, è necessario l'utilizzo dei cookie per registarsi e fare il login. Proseguendo nella navigazione, acconsenti all'utilizzo dei cookie. 

Come forse saprete, “cookie sono piccoli file di testo che i siti visitati dagli utenti inviano ai loro terminali, ove vengono memorizzati per essere poi ritrasmessi agli stessi siti alla visita successiva. I cookie delle c.d. “terze parti” vengono, invece, impostati da un sito web diverso da quello che l’utente sta visitando“.

Tuttavia, esistono due principali tipi di Cookie, ed è bene capirne la differenza:

  • Cookie tecnici: Sono i cookie che servono a effettuare la navigazione o a fornire un servizio richiesto dall’utente. Non vengono utilizzati per scopi ulteriori e sono normalmente installati direttamente dal titolare del sito web.Senza il ricorso a tali cookie, alcune operazioni non potrebbero essere compiute o sarebbero più complesse e/o meno sicure, come ad esempio le attività di home banking.
  • Cookie di profilazione: Sono i cookie utilizzati per tracciare la navigazione dell’utente in rete e creare profili sui suoi gusti, abitudini, scelte, ecc. Con questi cookie possono essere trasmessi al terminale dell’utente messaggi pubblicitari in linea con le preferenze già manifestate dallo stesso utente nella navigazione online.


Nello specifico, Linuxpratico utilizza i seguenti cookie tecnici (cioè cookie che permettono il funzionamento del sito, ma non memorizzano dati personali): 

  • cookies per il login (solo per gli utenti registrati, per permettere l'accesso) 

 

Possono essere installati anche cookie di terze parti dai seguenti siti:

1) Facebook (vedi policy Facebook per i cookie) 
2) Twitter (vedi policy Twitter per i cookie) 
3) Google+ (vedi policy Google+ per i cookie) 
4) ServiceUptime (vedi policy Serviceuptime per i cookie)
5) Pinterest (vedi policy Pinterest per i cookie)
6) Tumblr (vedi policy Tumblr per i cookie)

 
Linuxpratico non utilizza direttamente nessun 'cookie di profilazione', cioè cookie che memorizzano preferenze e dati sensibili a fini commerciali o pubblicitari.  
 
Nel caso volessi disattivare completamente i cookie, rimuovere i cookie installati da Linuxpratico o rimuovere solo alcuni specifici cookie, consulta le istruzioni del tuo browser. E' possibile trovare le istruzioni per i browser più diffusi ai seguenti link: impostazioni cookie su Firefox | impostazioni cookie su Chrome | impostazioni cookie su Internet Explorer | impostazioni cookie su Safari. Informazioni per altri browser possono essere trovate sui siti dei relativi produttori. 
 



Privacy Policy

 

Titolare del Trattamento dei Dati

© 2015 - 2022 Linuxpratico Blog