Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Categoria: Articoli

Come funziona un computer quantistico.

Autore: Roberto Campagnola Data pubblicazione: 10/01/2020 Il computer quantistico rappresenta una innovazione di enorme interesse e potrà trovare impiego in numerosi ambiti: applicazioni per la

Recovery & Brand Reputation

Articolo di: Matteo Gianniello 27/08/2020 Quando si sente parlare di attacchi informatici o violazione dei dati, assume molta importanza l’aspetto economico dell’evento come ad esempio

IL 5G del futuro

Autore: Massimiliano Brolli Data pubblicazione: 01/10/2020 Non tutti sanno che lo standard 5G, una volta in campo, non sarà al suo stato dell’arte, in quanto

Beamforming: il segreto del 5G

Autore: Massimiliano Brolli Data pubblicazione: 17/09/2020 Il beamforming è quella tecnica mediante la quale è possibile dirigere un segnale in una determinata direzione, utilizzando una

Cultura Hacker: il Jargon File.

Articolo di: Massimiliano Brolli Data Pubblicazione: 28/08/2020 Jargon File versione 4.4.7 Oggi vorrei parlarvi di un documento informatico molto vecchio, contenente un pezzo della cultura

I Mobile Device Manager

Articolo di: Matteo Gianniello 27/08/2020 Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management

Crittografia Omomorfica e sicurezza dei dati in cloud

Articolo di: Emanuele Buchicchio 27/08/2020 Gli schemi di crittografia tradizionali possono essere utilizzati per esternalizzare l’archiviazione dei dati sul cloud senza compromettere la riservatezza utilizzando