Topic: blog

Nel 2019 è stato registrato un numero record di attacchi hacker a Direct Line

Il numero di attacchi hacker al sito web e ad altre risorse della “Linea Diretta” con il presidente russo Vladimir Putin si è rivelato un record per tutti gli anni di questo evento. Lo hanno riferito i rappresentanti del servizio stampa di Rostelecom. Non è stato specificato il numero esatto degli attacchi né da quali paesi siano stati compiuti. I rappresentanti del servizio stampa hanno notato che gli attacchi hacker al sito web principale dell'evento e relativi […]

Apple quintuplicherà la sua forza lavoro a Seattle entro il 2024

Apple prevede di aumentare in modo significativo il numero di dipendenti che lavoreranno nella sua nuova struttura a Seattle. Lunedì la società ha dichiarato in una conferenza stampa che aggiungerà 2024 nuovi posti di lavoro entro il 2000, il doppio del numero precedentemente annunciato. Le nuove posizioni si concentreranno su software e hardware. Apple attualmente ha […]

Presentato Raspberry Pi 4: 4 core, 4 GB RAM, 4 porte USB e video 4K inclusi

La British Raspberry Pi Foundation ha presentato ufficialmente la quarta generazione dei suoi ormai leggendari micro-PC a scheda singola Raspberry Pi 4. Il rilascio è avvenuto sei mesi prima del previsto perché lo sviluppatore del SoC, Broadcom, ha accelerato le linee di produzione del suo chip BCM2711 (4 × ARM Cortex-A72, 1,5 GHz, 28 nm). Uno dei punti chiave […]

Categorie invece di directory o file system semantico per Linux

La stessa classificazione dei dati è un argomento di ricerca interessante. Adoro raccogliere le informazioni che sembrano necessarie e ho sempre cercato di creare gerarchie logiche di directory per i miei file, e un giorno in sogno ho visto un bellissimo e comodo programma per assegnare tag ai file e ho deciso che non potevo vivere così più. Il problema con i file system gerarchici Gli utenti spesso incontrano il problema […]

Case PC SilverStone RL08: metallo e vetro temperato

SilverStone ha annunciato il case per computer RL08, adatto a creare un sistema desktop da gioco dall'aspetto spettacolare. Il nuovo prodotto è realizzato in acciaio e la parete laterale destra è in vetro temperato. Sono disponibili due versioni: nera con lato sinistro rosso e nera con lato sinistro bianco. È consentita l'installazione di schede madri Micro-ATX, Mini-DTX e Mini-ITX. All'interno c'è spazio per […]

Congresso Futurologico: una selezione di testimonianze di evangelisti del futuro

Nei tempi antichi, una persona non poteva vedere più di 1000 persone in tutta la sua vita e comunicava solo con una dozzina di membri della tribù. Oggi siamo costretti a tenere a mente le informazioni su un gran numero di conoscenti che potrebbero offendersi se non li saluti per nome quando ci incontriamo. Il numero dei flussi di informazioni in entrata è aumentato in modo significativo. Ad esempio, tutti quelli che conosciamo generano costantemente […]

Storia di Internet: ARPANET - Le origini

Altri articoli del ciclo: Storia della staffetta Il metodo di "trasmissione rapida delle informazioni", ovvero la nascita della staffetta Galvanismo a lungo raggio Imprenditori E infine la staffetta Il telegrafo parlante Basta collegare La generazione dimenticata dei computer a staffetta L'era elettronica La storia dei computer elettronici Prologo ENIAC Colossus La rivoluzione elettronica La storia dell'oscurità dei transistor Dal crogiolo della guerra Reinvenzione ripetuta La storia di Internet La spina dorsale […]

Progetto Salmon: come resistere efficacemente alla censura di Internet utilizzando proxy con livelli di fiducia degli utenti

I governi di molti paesi, in un modo o nell’altro, limitano l’accesso dei cittadini alle informazioni e ai servizi su Internet. Combattere tale censura è un compito importante e difficile. In genere, le soluzioni semplici non possono vantare un'elevata affidabilità o efficienza a lungo termine. Metodi più complessi per superare i blocchi presentano svantaggi in termini di usabilità, basse prestazioni o non consentono di mantenere la qualità di utilizzo [...]

Quando vorresti mollare tutto

Vedo costantemente giovani sviluppatori che, dopo aver seguito corsi di programmazione, perdono fiducia in se stessi e pensano che questo lavoro non faccia per loro. Quando ho iniziato il mio percorso, ho pensato più volte di cambiare professione, ma fortunatamente non l’ho mai fatto. Non dovresti arrenderti neanche tu. Quando sei un principiante, ogni compito sembra difficile e programmare […]

Storia di Internet: espansione dell'interattività

Altri articoli del ciclo: Storia della staffetta Il metodo di "trasmissione rapida delle informazioni", ovvero la nascita della staffetta Galvanismo a lungo raggio Imprenditori E infine la staffetta Il telegrafo parlante Basta collegare La generazione dimenticata dei computer a staffetta L'era elettronica La storia dei computer elettronici Prologo ENIAC Colossus La rivoluzione elettronica La storia dell'oscurità dei transistor Dal crogiolo della guerra Reinvenzione ripetuta La storia di Internet La spina dorsale […]

Inversione e hacking dell'unità HDD esterna con crittografia automatica Aigo. Parte 2: prendere un dump da Cypress PSoC

Questa è la seconda e ultima parte dell'articolo sull'hacking delle unità esterne con crittografia automatica. Lascia che ti ricordi che un collega mi ha recentemente portato un disco rigido Patriot (Aigo) SK8671 e ho deciso di invertirlo e ora condivido cosa ne è venuto fuori. Prima di continuare a leggere, assicurati di leggere la prima parte dell'articolo. 4. Iniziamo a eseguire un dump dall'unità flash interna PSoC 5. Protocollo ISSP – […]

Prendimi se ci riesci. La versione del profeta

Non sono il Profeta a cui potresti pensare. Io sono quel profeta che non è nel suo paese. Non gioco al popolare gioco "prendimi se puoi". Non hai bisogno di prendermi, sono sempre a portata di mano. Sono sempre occupato. Non mi limito a lavorare, a svolgere compiti e a seguire indicazioni come la maggior parte delle persone, ma cerco di migliorare almeno [...]