Tempo di lettura: < 1 minuto. La teoria delle macchine formali è una disciplina informatica che si concentra sulla progettazione e l’analisi di algoritmi e sistemi formali. Questa teoria si basa sul concetto di macchina formale, un modello astratto che rappresenta il comportamento di un sistema formale. Una macchina formale è una rappresentazione matematica di un algoritmo che definisce come l’input […]
Tag: storia
Teoria della complessità: cosa è?
Tempo di lettura: < 1 minuto. La Teoria della Complessità è una branca dell’informatica che si concentra sullo studio della quantità di risorse necessarie per risolvere un problema. Questa teoria è diventata importante con l’avvento dell’informatica teorica negli anni ’50 e ’60, poiché gli scienziati cercavano di comprendere meglio la natura dei problemi e i limiti delle loro soluzioni. La Teoria […]
Tempo di lettura: 5 minuti. L’intelligenza artificiale è una branca dell’informatica che cerca di creare sistemi in grado di compiere compiti che normalmente richiedono intelligenza umana. La storia dell’intelligenza artificiale inizia nel 1956, quando un gruppo di scienziati e ricercatori si riunirono all’Università di Dartmouth per discutere la possibilità di creare una macchina che potesse pensare come un essere umano. […]
Tempo di lettura: 2 minuti. Gli hacker donna sono spesso sottorappresentate nel mondo dell’hacking e della sicurezza informatica, tuttavia, ci sono molte donne che hanno fatto un nome per se stesse nel settore e che hanno contribuito allo sviluppo della tecnologia e della sicurezza informatica. In questo articolo esamineremo alcune delle hacker donna più famose e il loro contributo alla […]
Tempo di lettura: 4 minuti. Secondo gli standard odierni, le imprese criminali di Jeanson James Ancheta non sarebbero probabilmente un dirottamento informatico di alto profilo. Ma per le forze dell’ordine dell’epoca il suo arresto fu una pietra miliare: nel 2006 Ancheta divenne il primo uomo a essere condannato per aver controllato un gran numero di botnet, aver diffuso software dannoso […]
Tempo di lettura: 3 minuti. Uno dei più famosi, ma anche longevi esperti del settore informatico dai tempi in cui l’hacking si faceva via telefono
Tempo di lettura: 4 minuti. Proteggere il sistema dal diventare una botnet o fermare un attacco DDoS è un lavoro difficile. Tuttavia, non significa che il compito sia impossibile. Se le aziende hanno un piano per difendere e mitigare tali attacchi, l’utilizzo della vulnerabilità degli elementi essenziali di qualsiasi protocollo di protezione sarà di grande aiuto.
Tempo di lettura: 2 minuti. Gonzalez è stato arrestato, ma ha evitato una condanna al carcere dopo aver accettato di consegnare 19 membri della ShadowCrew.
Tempo di lettura: 2 minuti. L’informatico, deceduto all’età di 37 anni ha svelato la fonte di Assange e di Wikileaks agli stati Uniti
Tempo di lettura: 2 minuti. Chi è l’uomo sospettato di essere collegato anche a ReVil che con il Covid ha inventato il metodo della doppia estorsione