Redazione RHC : 15 Gennaio 2024 15:07
All’inizio dell’autunno del 2023 si diceva che l’azienda tedesca Cerabyte stesse preparando qualcosa di rivoluzionario nel campo dell’archiviazione dei dati.
Si parlava dello sviluppo di cartucce e unità a nastro in grado di archiviare rispettivamente da 100 PB a 1 EB di dati. Alla fine uno storage è stato realizzato, la cui capacità è molte volte inferiore, ma i numeri sono comunque impressionanti. È stato riferito che la cartuccia in ceramica può contenere fino a 10.000 TB di informazioni e può conservarle per almeno 5.000 anni.
Nell’era digitale moderna, l’umanità genera ogni giorno un’enorme quantità di dati. Tuttavia, gli attuali dispositivi di memorizzazione hanno una durata relativamente breve. Hanno una capacità ridotta e sono costosi da produrre. Ecco perché l’azienda tedesca Cerabyte ha deciso di ricorrere all’esperienza degli antichi egizi, che scolpivano geroglifici sulle pietre per trasmettere e archiviare dati. Stranamente, l’idea ha funzionato.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il design dell’unità è costituito da una cartuccia, un rack per la scrittura o la lettura dei dati, nonché diversi rack per l’archiviazione delle unità nella cosiddetta libreria.
La cartuccia si basa su una lastra di vetro quadrata sulla quale è applicato uno strato di nanoceramica. I dati vengono scritti sotto forma di codice utilizzando un impulso laser a femtosecondi. Crea buchi o lascia spazi vuoti nello strato ceramico sotto forma di codice binario (0 e 1). Mentre avanza, viene registrata una stringa di caratteri, che viene poi letta e controllata dalla fotocamera.
Il processo di recupero delle informazioni è simile al ciclo di registrazione, tranne per il fatto che la fotocamera del microscopio viene utilizzata per leggere e ricontrollare che i contenuti siano stati registrati correttamente. Cerabyte garantisce che i dati archiviati in questo modo rimangano sicuri e accessibili in un ampio intervallo di temperature da −273 °C a 300 °C, anche in ambienti corrosivi o acidi. Allo stesso tempo, sono protetti dagli effetti delle radiazioni e delle radiazioni elettromagnetiche.
Poiché un sistema del genere è innovativo, è anche pieno di carenze. Allo stato attuale, i suoi principali svantaggi possono essere considerati la bassa velocità di lettura e scrittura delle informazioni, nonché l’incapacità di utilizzarle nel settore consumer.
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006