Redazione RHC : 8 Maggio 2020 19:45
Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed era 17 aprile quando è stato annunciato che l’APP Italiana per il #tracciamento dei #contagi, si sarebbe chiamata immuni e sarebbe stata sviluppata dalla Bending Spoons.
Si perché la Bending Spoons è stata scelta in quanto affiliata al consorzio PEPP-PT, una organizzazione privata svizzera lanciata ad inizio aprile da 8 paesi della #UE e si sarebbe occupava di definire una #tecnologia di tracciamento dei contagi da coronavirus.
Ma poco dopo, Bending molla tutto per affiliarsi con le API sviluppate dal consorzio Google & Apple.
Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ma tralasciando l’8 di aprile, le carte coperte e scoperte, il modello #centralizzato o #decentralizzato, il mare di #polemiche sulla #privacy, molti si stanno domandando:
Ma i “tecnocrati italiani” cosa stanno facendo? Non doveva essere pronta per la Fase2?
Ora aspettiamo metà maggio che di fatto e tra meno di una settimana.
#redhotcyber #cybersecurity
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006