
Redazione RHC : 30 Dicembre 2020 07:40
Molti di voi conoscono la serie di Mr Robot e la sua connessione a #Kali #Linux e molti ne hanno apprezzato la sua accuratezza.
Ma Kali Linux non ha mai detto i retroscena, in quanto il tutto era protetto da una clausola di #NDA. Ma sembra che il mistero sia stato svelato, la burocrazia è stata rimossa e Kali Linux vuole prendersi un momento per condividerlo con tutti noi.
“Abbiamo avuto una relazione con Mr Robot, iniziata durante le riprese della seconda stagione. Mentre era in corso la prima stagione, al #BlackHat 2015 siamo stati contattati per dare il nostro permesso di usare Kali nello spettacolo.
Abbiamo risolto le parti burocratiche delle cose (se era legale usare kali nei media), e a partire dalla seconda stagione di tanto in tanto lo staff di produzione ci contattava per porci delle domande, fornire a loro la grafica, fornire le #versioni specifiche di Kali per mantenere lo spettacolo accurato.
Siamo rimasti molto colpiti dagli sforzi per mantenere lo #spettacolo con i piedi per terra pur continuando a portare avanti una narrativa fortemente incentrata sull’hacking”.
Insomma ora è chiaro chi c’era dietro Mr Robot.
#redhotcyber #cybersecurity #technology #kalilinux #hacking #hacker
https://www.kali.org/news/mr-robot-arg-society/
Redazione
L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...