Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320x100 Itcentric

Tag: informatica

Digital Crime: Alla scoperta della frode informatica

Art.640– ter c.p.: “Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51 a euro 1.032. La pena è della reclusione da uno a cinque anni e della multa da trecentonove euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste dal numero 1) del secondo

Digital Crime: l’accesso abusivo ai sistemi informatici. Scopriamo cosa dice la legge e le relative pene

Art. 615-ter c.p. : <<Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni. La pena è della reclusione da uno a cinque anni: se il fatto è commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione dei doveri inerenti alla funzione o al servizio, a da chi esercita anche abusivamente la professione di investigatore privato, o con abuso della

L’altro Unix: la storia di FreeBSD

Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale. Ma partendo dal seme di Unix di Ken Thompson, molti sistemi operativi nel tempo hanno preso forma, e a parte le infinite distribuzioni Linux che ci vengono proposte ogni giorno, esistono altri rami della genealogia di UNIX che stanno facendo la storia dell’informatica oggi, che è importante conoscere. L’inizio del progetto Molto tempo fa, nel 1974 presso l’università di Berkeley in California, il professor Bob Fabry acquisì dal DARPA (la Defence Advanced Research Projects Agency degli Stati Uniti D’America), il codice

Apple 2: la storia di un grande successo.

Il 10 giugno del 1977, venne messo in vendita l’Apple II, lo storico micro-computer che avviò la rivoluzione dell’home computing al quale vogliamo dedicare un articolo, raccontando la sua storia. L’Apple II è uno degli home computer di maggior successo, influenti e longevi di tutti i tempi. Forse più di ogni altra macchina, che ha spostato il computer di casa dal tavolo di lavoro dell’hobbista al soggiorno della tipica famiglia americana. La serie Apple ha debuttato nel 1977 e dopo l’introduzione dell’unità Disk II nel 1978 è diventato un home computer “definitivo”, mentre l’ultima versione, Il “Platinum” IIe, è stato in produzione

Alla scoperta del Jargon File! La reliquia vivente della cultura hacker

Jargon File versione 4.4.7 Oggi vorrei parlarvi di un documento informatico molto vecchio, contenente un pezzo della cultura hacker ed informatica di tutti i tempi, di cui molti informatici non ne conoscono neppure la sua esistenza. Si tratta di una raccolta di termini di cultura tecnica, alcuni di questi risalenti pensate agli anni 50, alcuni coniati presso il Tech Model Railroad Club del MIT, e poi aggiornati nei vari anni ed arrivati fino a noi oggi. Winlosehackcrashdeamondeadlock Questi sono solo alcuni dei termini presenti all’interno del jargon file, termini divenuti di gergo comune che noi tutti conosciamo. Il Jargon file, è di

Categorie