Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

Categoria: Cultura

I 6 garage più famosi della storia.

Alcune delle aziende leggendarie della Silicon Valley, hanno iniziato in un garage. Dentro c’erano dei ragazzi che lavoravano ad una idea rivoluzionaria, ad un sogno visionario che li hanno portati a raggiungere degli obiettivi insperati. Il garage, è divenuto quindi una parte della storia di un’azienda tecnologica. Fast Company ha definito il garage delle startup “più di una semplice parte del folklore della Silicon Valley. Si è trasformato in un’immagine, un’idea, il simbolo architettonico che ha attirato il giusto capitale di rischio”. Molte di queste strutture sono state ristrutturate e sono molto cambiate, ma rimangono comunque un luogo di culto agli occhi

Cavi Sottomarini: La Storia del Primo Transatlantico che Ha Connesso i Continenti

Oggi vogliamo parlare del primo cavo sottomarino della storia, il primo in assoluto, quello che ha interconnesso l’Europa all’America circa un secolo e mezzo fa. I cavi sottomarini sono il pilastro fondamentale delle moderne tecnologie di comunicazione. Infatti trasportando il 99% del traffico Internet globale e garantiscono la connessione tra continenti e nazioni in modo rapido e sicuro. Un cavo di comunicazione sottomarino è un cavo posato sul fondo del mare. Questo congiunge due stazioni terrestri per trasportare segnali di telecomunicazione attraverso gli oceani ma anche laghi e lagune. I primi cavi di comunicazione sottomarini sono stati posati a partire dal 1850,

Pechino: Beijing University of Information Technology presenta il piano di cybersecurity.

La mattina del 2 luglio, l’università cinese Beijing Information Science & Technology University (BISTU), ha tenuto una riunione per l’avvio dei lavori per l’ammodernamento della sicurezza informatica della rete, nell’aula di scambio accademico internazionale del campus di Xiaoying. L’obiettivo era quello di organizzare l’avvio dei lavori, assieme ai principali responsabili dei vari dipartimenti funzionali e delle unità affiliate, i responsabili del reparto IT e delle varie unità didattiche e gli addetti all’informazione di tutti i dipartimenti della scuola. L’incontro è stato presieduto da Zhou Zhicheng, vice segretario del comitato del partito della scuola. Molti sono stati gli interventi, come quello di Wang

Piazza Tienanmen 2021 e il monito di Xi Jimping.

Autore: 3cl1ps3 Data Pubblicazione: 03/06/2021 Poco dopo mezzogiorno del 5 giugno 1989 in Piazza Tienanmen, nel cuore di Pechino, una colonna blindata di carri armati che sfilava nel viale della pace eterna, fu costretta a fermarsi di fronte ad un uomo immobile nel mezzo della strada. Era il giorno dopo la violenta repressione delle proteste studentesche avvenute in quella famosa piazza. Nell’ampio viale vuoto, l’uomo si fermò, bloccando con forza l’avanzata dei carri armati. L’aria era ancora piena dell’odore dei proiettili freschi del giorno prima e del suo immenso coraggio. Il primo carro armato della fila si fermò di fronte a lui

La storia della Commodore. Per non dimenticare mai la grande “C”.

Molte persone, sopra i 30 anni, ricorderanno la loro macchina Commodore come il primo computer che abbiano mai usato, che si tratti di un Commodore PET alla fine degli anni settanta per i più vecchi, o un VIC-20 o un Commodore 64 degli anni ’80, oppure uno della linea Amiga nei primi anni Novanta. Alcuni avranno giocato il loro primo videogame su questi computer, e magari avranno scritto le prime istruzioni nel linguaggio BASIC, portandoli verso una carriera nel settore tecnologico negli anni successivi. Tutte queste persone, hanno un debito di gratitudine verso questa azienda, una azienda che per 15 anni, è

il phishing cos’è? Una spiegazione semplice.

Autore: Massimiliano Brolli Data Pubblicazione: 30/06/2021 Il phishing cos’è? E’ una parola inquietante, non è vero? Entrata nel gergo comune dagli anni 90, il phishing è sinonimo di truffa ed è un vettore di attacco sempre più pericoloso. Nel tempo, questo genere di attacchi sono divenuti sempre più sofisticati, prendendo di mira un numero sempre maggiore di persone causando danni importanti sia agli individui che alle organizzazioni. Questo significa che nonostante ci siano differenti soluzioni anti-phishing, il phishing è un problema più grande che mai perché è difficile stare al passo con i progressi dell’ingegneria sociale e con l’arte dell’hacking. Questo ci

Futuro digitale: sarà la nostra casa oppure no?

Autore: Daniela Farina Data Pubblicazione: 22/06/2021 Il mondo digitale sta prendendo il sopravvento , ridefinendo qualunque cosa prima che ci sia offerta la possibilità di riflettere e decidere. Possiamo apprezzare gli ausili e le prospettive che ci offre l’interconnessione ma allo stesso tempo vediamo aprirsi nuovi territori fatti di ansia, pericoli e violenze. Le tecnologie dell’informazione e della comunicazione sono più diffuse dell’elettricità e raggiungono tre di sette milioni di persone sulla Terra. I dilemmi intrecciati della conoscenza, dell’autorità e del potere non sono più limitati ai luoghi di lavoro come negli anni Ottanta del Novecento, ma sono ramificati in tutte le

Creeper & Reaper. La storia del primo worm e del primo software antivirus.

Non è raro trovare nei videogiochi delle citazioni a delle innovazioni del mondo dell’Information Technology. Ada Lovelace (il primo programmatore della storia), ha dato il nome al robot di follaut 4, ma anche il famoso Creeper, il mostro di Minecraft, prende il nome dal primo worm informatico della storia, del quale parleremo oggi, con questo articolo. Ma sempre oggi scopriremo anche Reaper, il software creato per eliminare le infezioni create da Creaper, ritenuto da molti il primo software antivirus della storia. Il virus informatico La caratteristica più importante di un virus informatico è la sua capacità di auto-replicarsi (in un certo senso

Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.

Il National Institute of Standards and Technology (NIST) ha pubblicato di recente una nuova bozza di linee guida per le organizzazioni inerente la protezione dagli attacchi ransomware. Il Cybersecurity Framework Profile for Ransomware Risk Management contiene consigli su come difendersi dal malware e cosa fare in caso di attacco e come risolverlo. Il profilo ransomware del NIST può essere utilizzato dalle organizzazioni che hanno già adottato il NIST Cybersecurity Framework e desiderano migliorare le proprie posizioni di rischio. Può anche aiutare qualsiasi organizzazione che cerca di implementare un framework di gestione del rischio che si occupi delle minacce ransomware. In questo documento

Il passo è breve tra il Social Network e l’avatar. Diamo uno sguardo al futuro.

Autore: Stefano Monti Data Pubblicazione: 9/06/2021 Era il passatempo preferito di Leonardo Da Vinci disquisire su ipotesi bizzarre e vivisezionare i cadaveri. Però poi, quel che raggiungeva di pratico, lo scriveva su un quaderno e la sua stessa eredità ci è giunta fino a noi oggi. Su questo taccuino c’erano disegni, citazioni, esperimenti, fallimenti e idee. Cose che ancora oggi sconvolgono gli esperti. Così Albert Einstein, Sigmund Freud, Marie Curie, tantissimi altri prima e dopo di loro, avevano “taccuini” simili, mentali o reali. Noi oggi siamo più attrezzati da questo punto di vista. Abbiamo la possibilità di dettare le nostre fantasie ad

Categorie