Vieni qui, vieni qui, qui hai le stesse notizie della porta accanto! Nove contributi dalla settimana 4.8 – 10.8 (KW32-2025) questa settimana come riduzione, due Contributi di cui con un fiocco di burro in più – per la cifra, le "Settimane della settimana".
CloudflareMO | XBoxDI | ClaudeMI | ProxmoxDO | OpenAIDO | StaatstrojanerDO | MagentaFR | Pixel10TeaserSA | DebianTrixieSO
Articolo 1
Problemi di Cloudflare nel data center di Francoforte
Lunedì mattina, alle 10 e mezza in Germania. No, no Knoppers oggi. Ma qüalend lenta costruzione di alcune pagine e completa indisponibilità di altre... beh, lunedì stop.
In realtà una bella giornata estiva in Germania, pioggia leggera in parte mite, altrimenti limpida e solo leggermente nuvolosa a 21 gradi freddi. Se non fosse stato per le prestazioni di internet. In Centro dati Francoforte A Cloudflare, è probabilmente caldo per trovare l'errore perché alcune pagine non si caricano più a tutti con i clienti e altri estremamente lento.
TL:DR verso sera c'era poi tutto chiaro, tutto di nuovo chic.
Utenti interessati: Principalmente i clienti delle telecomunicazioni (sia DSL che fibra ottica) hanno segnalato problemi. Altri fornitori non sono stati interessati.
Sintomi:
- Siti web non raggiungibili o costruiti molto lentamente
- Timeout per vari servizi online (ad esempio Freshservice Ticketsystem)
- I problemi di indisponibilità diretta sono durati circa 2 ore (fino alle 12:30 circa)
Soluzioni alternative:
- Le connessioni VPN (ad esempio Mullvad) hanno continuato a funzionare
- Cloudflare DNS resolver nel router non ha mostrato problemi
Storia: Il disturbo si è verificato più volte, prima al mattino e poi di nuovo più tardi. Cloudflare ha confermato ufficialmente l'interruzione sulla sua pagina di stato.
Caratteristica speciale: Sembra essere stato uno specifico problema di routing tra Telekom e Cloudflare, motivo per cui solo alcuni provider sono stati colpiti.
Articolo 2
XBox Leak Martedì
Xbox Revolution: Il chip Magnus punta al futuro del gioco modulare
Peter Steinlechner, che alcuni di voi conoscono ancora dal Gamestar (o quelli più vecchi dal PowerPlay) Golem.de Ci sono alcune speculazioni interessanti:
Il mondo del gioco potrebbe essere di fronte a un cambiamento fondamentale. Un chip AMD trapelato nome in codice "Magnus" suggerisce che Microsoft potrebbe intraprendere un percorso completamente nuovo per la prossima generazione di Xbox, lontano dal design monolitico tradizionale e verso un sistema flessibile e modulare.
Tuttavia, le informazioni qui descritte si basano su fughe di notizie e speculazioni non confermate. Microsoft non ha ancora commentato ufficialmente i rapporti, quindi fai attenzione prima. ??
Un chip, molte possibilitÃ
rumoroso un video il canale Youtube La legge di Moore è morta Magnus non è un tradizionale chip all-in-one, ma un innovativo design modulare SoC composto da due componenti separati:
- La GPU: 264 mm2 con architettura RDNA-5, fino a 68 unità di calcolo e memoria GDDR7 (connessione a 192 bit)
- La CPU: 140 mm2 con tre nuclei Zen-6 e otto nuclei Zen-6C più compatti
- collegamento: Ponte a 384 bit per lo scambio di dati tra chip
Cambiare strategia in Microsoft?
Questa architettura modulare potrebbe essere la risposta di Microsoft al mutevole panorama dei giochi. Invece di sviluppare chip diversi per dispositivi diversi, il principio modulare consente di:
- Console di fascia alta per il soggiorno
- Modelli entry-level economici per i giocatori attenti ai prezzi
- Portatili portatili nello stile del mazzo di vapore
- Chiudere l'integrazione di Windows e possibili partnership OEM
Molto più di una semplice Xbox
Particolarmente interessante: Il componente GPU di Magnus farà parte di una nuova famiglia di chip grafici AMD che potrebbe essere utilizzata anche nelle schede grafiche per PC. Ciò consentirebbe un'integrazione ancora più stretta tra i giochi Xbox e PC. Un vantaggio strategico nella lotta contro Sony e Valve?
Quando arriverà il futuro?
Mentre Sony non si aspetta la PlayStation 6 fino al 2028/2029, Microsoft potrebbe essere sul mercato prima con un sistema basato su Magnus. Le voci non sono ancora ufficialmente confermate, ma i dettagli tecnici sembrano plausibili e mostrano una strategia ben ponderata.
Microsoft rimane in silenzio sulla speculazione, ma la comunità di gioco è in attesa di annunci ufficiali. Una cosa sembra certa: La prossima generazione di console sarà diversa da qualsiasi cosa abbiamo mai conosciuto.
Questo video specula diligentemente, ma i ragazzi di DigitalFoundry sembrano essere relativamente sicuri. E se sei interessato ai giochi, vale la pena vedere anche il resto del video:
Articolo 3
Claude Opus 4.1 è in diretta!
Anthropic rilascia Claude Opus 4.1 strategicamente giusto prima dell'atteso GPT-5 di OpenAI
Anthropic ha rilasciato una versione aggiornata del suo modello AI top di gamma, Claude Opus 4.1, che è ora disponibile per gli utenti paganti. L'aggiornamento potrebbe essere una risposta strategica al rilascio previsto del GPT-5 di OpenAI. Il Articoli di t3n.de Ho attraversato quel sentiero.
Principali miglioramenti:
- Prestazioni significativamente migliori nel refactoring del codice su più file
- Identificazione precisa degli errori nelle grandi basi di codice senza modifiche inutili
- Nuovo record nel test "SWE-bench Verified" con 74,5% (2 punti percentuali in più rispetto al predecessore, 5% prima della serie o3 di OpenAI)
- Miglioramento delle attività di analisi e ricerca e delle funzioni di ricerca degli agenti
Contesto: L'aggiornamento arriva in un momento strategicamente importante, poiché OpenAI sembra essere sul punto di rilasciare GPT-5.
Anthropic raccomanda il cambiamento a tutti gli utenti e annuncia ulteriori miglioramenti per le prossime settimane. I prezzi rimangono invariati nonostante l'aumento delle performance.
L'aggiornamento evidenzia l'intensità dell'attuale concorrenza dell'IA per la leadership di mercato. Ora stiamo aspettando con impazienza il bancone.
Articolo 4
Proxmox VE 9.0 e Backup Server 4.0 sono qui!
Questa settimana ha tutto in termini di virtualizzazione e backup, colpito da hit seguito da 5.8 il rilascio del VE 9.0 e subito dopo il 6 agosto 2025 il PBS 4.0
Conservo questo messaggio al guinzaglio corto, c'è già un voce dettagliata del blog sull'argomento. Ora mancano solo il nuovo server di posta e la dashboard del data center.
Articolo 5
OpenAI presenta il GPT-5
La lotta dei giganti dell'IA va nel prossimo round! L'uscita di Claude Opus ha recentemente suscitato molto scalpore. Ma ora OpenAI conta con un botto:
GPT-5 c'è e promette di rivoluzionare nuovamente il panorama dell'IA. Cosa può fare il nuovo modello e come si confronta direttamente?
Cosa c'è di nuovo in GPT-5?
Il nuovo modello linguistico di OpenAI dovrebbe essere una cosa al di sopra di tutto: più affidabile.
Un punto centrale della critica dei modelli precedenti era la tendenza verso le allucinazioni, cioè i fatti fittizi. GPT-5 dovrebbe essere significativamente meno probabile che cada sul ciglio della strada ed essere in grado di rispondere a domande tecniche con conoscenze quasi esperte.
OpenAI ha dimostrato la Nuove abilità impressionanti: In una conferenza stampa, il modello ha programmato un'app Web funzionante da un semplice prompt di testo in pochi secondi. Alcuni esempi Potete ammirare qui. Un altro punto culminante: Mentre si doveva ancora scegliere tra diversi modelli in GPT-4, GPT-5 ora combina tutte le funzioni sotto un unico cofano. Questi consolidamento lo rende molto più facile e versatile da usare.
Il duello: GPT-5 vs. Claude Opus
La pubblicazione di Claude Opus ha alzato l'asticella. Con il suo ultimo modello, Anthropic non solo ha mostrato prestazioni impressionanti nella comprensione e nella programmazione del testo, ma ha anche ottenuto punti in termini di sicurezza e linee guida etiche.
GPT-5 ora compete direttamente contro questo forte concorrente. Uno dei più grandi argomenti per GPT-5 è il suo Ampia applicazione nelle aree a rischio. Le aziende statunitensi stanno già utilizzando il nuovo modello in settori sensibili come la finanza e l'assistenza sanitaria. Ad esempio, una compagnia di assicurazione sanitaria utilizza GPT-5 per esaminare le domande e una banca le affida le sue analisi finanziarie. Ciò dimostra il livello di fiducia dell'industria nel nuovo modello, anche prima dei test indipendenti.
Si deve prestare attenzione: Uso nelle aree a rischio
Tuttavia, questo uso aggressivo in aree critiche solleva anche domande. In Europa, tali applicazioni da sole sarebbero Motivi della protezione dei dati problematico. GPT-5 funziona esclusivamente sui server di OpenAI, il che significherebbe trasmettere dati sensibili dei clienti a terzi. Quindi fai attenzione qui, specialmente quando si tratta di collegarti ai tuoi account personali come Gmail.
Un altro punto è il Mancanza di audit indipendente. Sebbene OpenAI sottolinei di testare il modello per problemi di sicurezza per 5.000 ore, questo numero sembra basso data la complessità . Bisogna aspettare e vedere se studi indipendenti possono confermare le promesse di OpenAI, soprattutto nello sviluppo di software, dove i modelli precedenti hanno spesso portato a risultati inutili.
conclusione
GPT-5 è un modello linguistico impressionante che ancora una volta alza l'asticella nella competizione AI. Punteggia con la sua affidabilità , le funzioni versatili e la rapida adozione nel settore.
Ma la concorrenza non dorme. Con Claude Opus 4.1, c'è un forte concorrente che convince anche con prestazioni eccezionali. Resta da vedere come i due modelli funzioneranno nell'uso pratico e se GPT-5 sarà in grado di soddisfare le elevate aspettative in termini di affidabilità e sicurezza.
Articolo 6
Fermare lo spionaggio digitale nel crimine di tutti i giorni!
Immagina se alla polizia fosse permesso di infettare segretamente il tuo cellulare o computer con un trojan di stato per spiarti su qualsiasi piccolo sospetto di un crimine che potresti commettere su Internet.
Sembra un incubo per la privacy, giusto? Fortunatamente, la Corte Costituzionale Federale ha ora messo fine a questo!
In uno Sentenza pubblicata oggi Il 24 giugno, i giudici hanno stabilito che l'uso di trojan statali è tabù per i reati con una pena massima di tre anni o meno. Ciò significa che in caso di "reato quotidiano", come furto o frode informatica, gli investigatori non possono più accedere semplicemente ai tuoi dispositivi digitali in questo modo. Questa è una grande vittoria per la nostra privacy e un chiaro segnale contro la sorveglianza senza coste.
Perché il giudizio è così importante
Il motivo principale di questa decisione è la proporzionalità . I giudici sottolineano che l'interferenza con la nostra privacy da parte di un trojan di stato è estremamente forte. Consente l'accesso all'"intero flusso di dati grezzi", dai messaggi alle abitudini personali. Un intervento così massiccio è giustificato solo nel caso di crimini davvero gravi.
Si trattava anche di un errore formale nella legislazione precedente. La ricerca online non ha solo il cosiddetto Diritti fondamentali in materia di tecnologia dell'informazione feriti, ma anche Segreto delle telecomunicazioni. Entrambi i diritti fondamentali devono essere esplicitamente menzionati in un caso del genere, cosa che il legislatore non aveva mai fatto prima. Il tribunale gli ha quindi assegnato un chiaro compito a casa: Migliorarlo! L'attuale regolamento può rimanere in vigore per il momento, ma deve essere riveduto con urgenza.
Il dibattito continua
Organizzazioni per i diritti civili come la Gesellschaft für Freiheitsrechte (GFF) e Digitalcourage sono entusiasti della sentenza. Lo vedono come un passo importante che limita l'uso dei trojan di stato nei crimini leggeri e quindi rende i sistemi IT di tutti noi più sicuri.
Tuttavia, gli esperti sottolineano anche una debolezza centrale: Per installare un Trojan, le vulnerabilità devono essere sfruttate. Lo Stato quindi "accumula" queste lacune, invece di notificarli ai fabbricanti in modo che possano essere chiusi. Questo ci rende tutti – milioni di utenti di Internet – vulnerabili agli attacchi informatici.
Un'altra critica arriva dal sindacato di polizia (GdP). Teme che la lotta efficace contro i reati gravi sarà resa più difficile. Ma non preoccupatevi, la Corte Costituzionale ha anche chiarito: In caso di reati realmente gravi come il terrorismo o reati punibili con più di cinque anni di reclusione, gli investigatori possono continuare a utilizzare trojan di stato.
Il verdetto è un chiaro impegno per la nostra libertà digitale. Essa chiarisce che lo Stato non può agire contro i «piccoli reati» con il «grande martello». È un passo importante, ma c'è ancora molto da fare per rafforzare la nostra sicurezza IT e limitare rigorosamente il potere di sorveglianza.
Fonti: BVG | heise.de | Tagesschau.de | Netzpolitik.org
Articolo 7
Perdita di dati a Magenta TV: Milioni di dati utente non protetti per mesi
Massiccio divario di sicurezza nel più grande fornitore di telecomunicazioni della Germania
Deutsche Telekom è ancora una volta al centro delle discussioni sul diritto in materia di protezione dei dati: Un grave incidente di sicurezza sul loro servizio di streaming Magenta TV ha lasciato oltre 324 milioni di record non protetti su Internet per mesi. L'entità e la durata della perdita sollevano seri interrogativi sulla protezione dei dati e sulla sicurezza IT presso l'azienda con sede a Bonn.
La dimensione del problema
Almeno dal febbraio 2025 i dati degli utenti dei clienti di Magenta TV sono liberamente disponibili su Internet tramite un server non protetto di un fornitore di servizi tecnici. Gli esperti di sicurezza di Cybernews, che hanno scoperto la perdita a giugno, parlano di oltre 324 milioni di voci di registro con un volume totale di dati di 729 GB. Con circa 4,4 milioni di abbonati a Magenta TV, ciò significa che potenzialmente ogni cliente potrebbe essere interessato dalla violazione dei dati più volte.
I dati compromessi non includevano alcuna informazione personale diretta come nomi o indirizzi, ma contenevano identificatori Internet univoci, numeri di account e informazioni hardware dettagliate degli utenti interessati. Tuttavia, questi metadati apparentemente "innocui" possono diventare piuttosto problematici nelle mani sbagliate. Ad esempio, esiste un potenziale rischio di Dirottamento della sessione. Teoricamente, gli aggressori potrebbero accedere agli account dei clienti utilizzando gli ID di sessione divulgati.
Perché questi dati sono pericolosi
Sebbene Telekom sottolinei che non sono stati interessati "dati rilevanti per la sicurezza", come le informazioni di pagamento o i dati di contatto personali, gli esperti di sicurezza informatica mettono in guardia contro la banalizzazione. Le informazioni condivise consentono agli aggressori di:
- Identificare gli utenti: Combinando informazioni hardware e numeri di account, è possibile creare modelli di comportamento
- Attacchi mirati da lanciare: Utilizzando i dati ottenuti, i criminali informatici possono sviluppare campagne di phishing su misura
- Ottieni l'accesso agli account: I dati esposti potrebbero servire come base per attacchi di ingegneria sociale o, come già accennato in precedenza, per il cosiddetto dirottamento di sessione.
Risposta delle telecomunicazioni: Troppo poco, troppo tardi?
Solo dopo che Cybernews ha avvisato Telekom della perdita di dati nel giugno 2025, l'azienda ha reagito e poi ha messo offline i dati alla fine di luglio. Per un difetto di sicurezza che persisteva da mesi, questo tempo di risposta sembra preoccupantemente lento.
Secondo le stime iniziali, la maggior parte dei dati non era potenzialmente pericolosa, ma la perdita ha rivelato alcuni dati degli utenti, tra cui: Agenti utente, indirizzi IP, indirizzi MAC, ID di sessione, ID cliente
Ecco una cronologia secondo cybernews.com:
- Perdita scoperta: 18 giugno 2025
- Perdita segnalata: 18 giugno 2025
- Il CERT ha contattato: 18 giugno 2025
- Perdita chiusa: 22 luglio 2025
Gli esperti di cybernews hanno scoperto la perdita di dati a metà giugno 2025 tramite un'istanza Elasticsearch non protetta ospitata da Serverside.ai, un servizio di pubblicità lato server (SSAI). In una dichiarazione alla Frankfurter Allgemeine Zeitung, un portavoce di Telekom ha dichiarato che "non sono necessarie ulteriori misure di sicurezza" e che la perdita di dati è stata chiusa. Questa presentazione banale contraddice le valutazioni di esperti di sicurezza indipendenti.
Problema di settore o caso individuale?
Questo incidente si unisce a una serie preoccupante di fughe di dati presso le principali società tecnologiche e di telecomunicazioni. Recentemente, T-Mobile US è stata multata di 60 milioni di dollari per una violazione dei dati. Ciò dimostra che i problemi di protezione dei dati hanno dimensioni non solo locali, ma internazionali.
È particolarmente importante che il server interessato sia l'infrastruttura di un fornitore di servizi tecnici. Ciò illustra le sfide del moderno panorama IT, in cui le aziende fanno sempre più affidamento su partner esterni e danno parzialmente il controllo sui dati sensibili.
Cosa possono fare ora i clienti
Nonostante le dichiarazioni di minimizzazione di Telekom, i clienti di Magenta TV dovrebbero adottare misure proattive:
- Cambiare le password: Anche se non sono stati interessati i dati di accesso diretto, è consigliabile un aggiornamento precauzionale della password
- Monitorare le attività sospette: Fai attenzione alle e-mail o alle chiamate insolite relative al tuo account Magenta TV
- Abilita l'autenticazione a due fattori: Se disponibile, utilizza ulteriori livelli di sicurezza per il tuo account Telekom
- Controlla l'attività del conto: Controlla regolarmente i movimenti e le impostazioni del tuo account
Prospettive e insegnamenti
L'incidente dei dati di Magenta TV evidenzia ancora una volta la necessità di standard di protezione dei dati più rigorosi e controlli di sicurezza regolari. Le aziende devono prendere sul serio la loro responsabilità non solo per i propri sistemi, ma anche per quelli dei loro fornitori di servizi.
Per i consumatori, il caso dimostra che è necessaria cautela anche con i fornitori storici. La digitalizzazione porta indubbiamente molti vantaggi, ma richiede anche una nuova consapevolezza della sicurezza dei dati sia per le imprese che per gli utenti.
Le prossime settimane mostreranno se e quali conseguenze normative avrà questo incidente. Le autorità di protezione dei dati stanno già esaminando casi simili in modo più dettagliato e anche in questo caso potrebbe seguire una procedura di ammenda.
Stato: 8/9 agosto 2025 ?? Questo articolo si basa su informazioni pubblicamente disponibili al momento della pubblicazione.
Fonti: cybernews.com | golem.de | it-daily.de | faz.net
Google toglie un morso alla mela
Google è contro Apple: Pixel 10 Teaser si diverte con gli aggiornamenti Siri ritardati
Google sta utilizzando la pubblicità per il suo nuovo Pixel 10 per uno scorrimento diretto contro Apple e le funzionalità AI per Siri che sono state posticipate di un anno.
Sulla Pagina winfuture.de Mi sono imbattuto in esso: Poco prima del lancio del Pixel 10 il 20 agosto, Google ha rilasciato un nuovo annuncio che prende apertamente in giro i piani di intelligenza artificiale ritardati di Apple. Nel video di 30 secondi intitolato "Google Pixel 10 ?? Soon", la società fa riferimento direttamente alle funzionalità di Apple Intelligence che sono state promesse dal WWDC 2024, ma non sono ancora state consegnate.
"Se acquisti un nuovo telefono a causa di una funzione che arriva "presto" ma è in arrivo "presto" per un anno intero, potresti cambiare la tua definizione di "presto" o semplicemente cambiare il tuo telefono", Lo dice sul posto, senza menzionare Apple direttamente per nome.
Dettagli intelligenti nell'attacco di marketing
Il teaser pubblicato su YouTube contiene altre sottili allusioni: Come musica di sottofondo, Google utilizza una versione strumentale di "The Next Episode" del Dr. Dre, un riferimento a Apple che una volta rilevava Beats by Dr. Dre per 3 miliardi di dollari.
Apple ha originariamente annunciato la versione migliorata di Siri basata sull'intelligenza artificiale per l'iPhone 16, ma funzionalità come il riconoscimento del contesto personalizzato e le azioni in-app sono state spostate al 2026.
Il Pixel 10 sarà presentato a New York il 20 agosto insieme ai modelli Pro, Pixel 10 Pro Fold, Pixel Watch 4 e Pixel Buds 2a. Nonostante il noto design della serie Pixel 9, i prezzi rimangono stabili.
Nel video: Lo spot teaser ufficiale di Google, che prende in giro le funzioni AI ritardate di Apple, e sì, è un paio di giorni più vecchio, ma non l'ho scoperto fino a sabato tramite winfuture.de.
Articolo 9
Debian 13 «Trixie» – finalmente no B??
"Trixie" dovrebbe essere una cosa in particolare: Una pietra miliare per l'open source computing con innovazioni rivoluzionarie
Debian 13 «Trixie» è finalmente qui, dopo che il progetto era già entrato nella fase di congelamento. La versione finale è in diretta dal 9 agosto 2025.
Ti ho preso buono come è andato tutto in dettaglio riassunti nel mio post sul blog, anche qui alcune scorciatoie:
Alcune delle innovazioni Tuttavia, dovresti saperlo in anticipo. Ad esempio, che un aggiornamento remoto tramite SSH che viene interrotto Ciò potrebbe significare che non è più possibile accedere di nuovo! Inoltre è utile sapere che la partizione /boot Almeno 768MB di dimensione a 300 libero Dovrebbe esserlo. Gli utenti che già utilizzano la versione di test di Trixie riportano prestazioni eccezionalmente stabili con problemi minimi.
Anche Proxmox aveva già questa settimana in vista di un rilascio del nuove versioni del VE e del PBS deciso con Trixie come sottostruttura.
Possibili problemi con gli aggiornamenti e le misure contro di loro sono riassunti qui.
Altre importanti modifiche per gli amministratori
Note di migrazione e aggiornamento
Per sistemi a 32 bit esistenti
Gli utenti dei sistemi Debian a 32 bit dovrebbero prepararsi per la fine del supporto:
- Nessun percorso di aggiornamento: Gli aggiornamenti diretti da Bookworm a 32 bit a Trixie non sono possibili
- Valutazione dell'hardware: Controllare se l'hardware supporta 64-bit
- Strategia in materia di migrazione: Pianificazione di una nuova installazione o aggiornamento hardware
Aggiornamento da Debian 12 «Bookworm»
Per i sistemi a 64 bit, Debian offre percorsi di aggiornamento comprovati:
- Piena compatibilità per le architetture supportate
- Istruzioni dettagliate per l'aggiornamento nelle note di rilascio
- Raccomandazione per i backup pre-upgrade
- Insidie e possibili problemi È stato anche documentato
I sorgenti dei pacchetti ottengono un nuovo formato
In Trixie, c'è un importante cambiamento nelle fonti dei pacchetti: Il vecchio formato in /etc/apt/sources.list è stato completamente sostituito dal nuovo formato DEB822. Questo nuovo formato, che si basa sullo standard RFC822, utilizza Coppie di valori chiave, che semplifica notevolmente l'elaborazione della macchina.
Cosa significa questo per gli amministratori?
I sorgenti di pacchetti esistenti devono essere convertiti nel nuovo formato DEB822. Ciò offre alcuni vantaggi, come una migliore gestione delle chiavi GPG. Con queste chiavi, il gestore dei pacchetti verifica apt l'autenticità delle fonti dell'imballaggio.
Fonti del pacchetto in formato DEB822: /etc/apt/sources.list.d/debian.sources
Tipi: deb URI: https://deb.debian.org/debian Suites: trixie trixie-updates Componenti: Principale non-free-firmware Firmato-da: /usr/share/keyrings/debian-archive-keyring.gpg Tipi: deb URI: https://security.debian.org/debian-security Suites: Componenti di sicurezza trixie: Principale non-free-firmware Firmato-da: /usr/share/keyrings/debian-archive-keyring.gpg
disponibilitÃ
Il versione finale di Debian 13 «Trixie» Will Attivamente implementato da sabato.
E un'altra settimana per ottenere qualche altro consiglio dal capo della sicurezza: Sun-Tsu Questa volta ho parole sagge per voi, vale a dire le seguenti.
„La forza della squadra sta nella sua unità . Incoraggia la collaborazione e la comunicazione all'interno del tuo team IT. Una squadra frammentata o divisa è più suscettibile di errori e attacchi."