
L’idea è stata di un membro del celebre gruppo di#hacker#w00w00(del quale parleremo più approfonditamente la prossima settimana), Jan#Koum, nato a Kiev il 24 febbraio 1976 oggi imprenditore e informatico statunitense.
All’età di 18 anni, dopo che la sua famiglia si trasferì negli Stati Uniti D’America, si interessò alla#programmazione.
Frequentò la San Jose State University mentre contemporaneamente lavorava per la società Ernst & Young come#SecurityTester.
Nel 1997, Jan Koum fu assunto da#Yahoocome#ingegneredelle infrastrutture insieme a Brian#Acton, conosciuto durante la sua esperienza lavorativa da Ernst & Young.
Nel settembre 2007 Koum e Acton lasciarono Yahoo e il 24 Febbraio 2009 crearono la società WhatsApp Inc, ma scopriamo bene come fu andata nella pillola di#cyberculture.
#redhotcyber#inventori#newtechnology#whatsapp
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeSappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…
VulnerabilitàI backup sono generalmente considerati l’ultima linea di difesa, ma questa settimana Veeam ci ha ricordato che i sistemi di backup stessi possono diventare punti di accesso per gli attacchi. L’azienda ha rilasciato aggiornamenti di…
DirittiIl presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…
CybercrimePer gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…
CybercrimeUn nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…