Casa » Computer ed elettronica » Computer Security

Computer Security

Dottor Caos

Il dottor Chaos è un criminale che è stato incarcerato nella prigione Supermax ADX di Firenze per aver causato 28 interruzioni di corrente e aver accumulato una grande quantità di cianuro. È stato rilasciato a settembre 2019.

Dal 1998 al 2001, un amministratore di sistema informatico diventato terrorista ha causato il caos nel Wisconsin. Uno dei suoi atti terroristici includeva un attacco alla rete elettrica della città. Ha incendiato edifici, interrotto torri di trasmissione, disabilitato software di controllo del traffico aereo e causato mal di testa a un fornitore di servizi Internet con l'aiuto di persone reclutate dal […]

Il dottor Chaos è un criminale che è stato incarcerato nella prigione Supermax ADX di Firenze per aver causato 28 interruzioni di corrente e aver accumulato una grande quantità di cianuro. È stato rilasciato a settembre 2019. Scopri di più »

La mela del disco da hockey

Apple ha creato un mouse personalizzato e lo ha chiamato "The Hockey Puck", che è durato solo due anni prima che fosse interrotto. Questo è stato considerato uno dei flop più famosi di Apple.

Apple ha fatto molto più bene che male nel corso degli anni, ridefinendo il personal computing a ogni nuovo passo coraggioso, dal Macintosh originale e la sua interfaccia utente grafica ai potenti Mac tower dei primi anni '1990, alla gamma di notebook sempre più snella e ai dispositivi mobili. rivoluzione informatica e oltre. Nonostante le sue numerose vittorie, Apple

Apple ha creato un mouse personalizzato e lo ha chiamato "The Hockey Puck", che è durato solo due anni prima che fosse interrotto. Questo è stato considerato uno dei flop più famosi di Apple. Scopri di più »

Il presidente Carter ha supervisionato l'installazione dei primi computer alla Casa Bianca nel 1978.

Alla fine degli anni ’1970, il governo federale utilizzava i computer da decenni e i mainframe IBM avevano aiutato gli astronauti della NASA a raggiungere la luna. Tuttavia, negli uffici federali c’erano pochi minicomputer o i primi personal computer. Ma sapevate quale presidente degli Stati Uniti ha supervisionato l'installazione dei primi computer alla Casa Bianca? Il presidente Jimmy

Il presidente Carter ha supervisionato l'installazione dei primi computer alla Casa Bianca nel 1978. Scopri di più »

Linguaggio di programmazione Phyton

Il linguaggio di programmazione Python ha preso il nome da Monty Python e Not a Snake.

Un linguaggio di programmazione è un qualsiasi insieme di regole che converte stringhe o, nel caso di linguaggi di programmazione visuali, elementi grafici del programma, in vari tipi di output del codice macchina. I linguaggi di programmazione sono linguaggi informatici utilizzati per implementare algoritmi nella programmazione dei computer. Ma sapevi che il linguaggio di programmazione Python non deriva dal

Il linguaggio di programmazione Python ha preso il nome da Monty Python e Not a Snake. Scopri di più »

Computer portatile malware

Quanto ha venduto un laptop infestato da malware a un'asta d'arte?

Malware è l'abbreviazione di software dannoso. Il termine si riferisce a qualsiasi software intrusivo creato dagli hacker per rubare dati e danneggiare o distruggere computer e meccanismi informatici. Ma sapevate che un vecchio computer infetto da malware è stato messo all'asta a caro prezzo? Un computer Windows XP che è stato infettato da sei diversi tipi di

Quanto ha venduto un laptop infestato da malware a un'asta d'arte? Scopri di più »

Sono necessarie frequenti modifiche alla password?

Ottobre è il mese della sicurezza informatica. Diamo un'occhiata a una delle principali forme di sicurezza informatica, la password di accesso. Sapevi che gli esperti scoraggiano effettivamente i cambiamenti frequenti? La Federal Trade Commission mette in guardia le aziende dall'implementazione di procedure di routine di modifica della password perché incoraggiano gli utenti a utilizzare password di base, facili da ricordare e facili da memorizzare.

Sono necessarie frequenti modifiche alla password? Scopri di più »

Nel 1999, un gruppo di hacker ha scoperto che potevano accedere a qualsiasi account Hotmail semplicemente inserendo "eh" come password. È stato risolto da Microsoft entro due ore.

Tech Time Warp: un vero e proprio hack di Hotmail, eh? Potresti non volerlo ammettere, ma potresti avere ancora un account Hotmail in giro. Una volta che il tuo account principale, forse un aggiornamento da AOL, ora potrebbe essere il tuo indirizzo usa e getta. Una volta, però, Hotmail era alla moda e un vero bersaglio per gli hacker. Hotmail e Rocketmail (in seguito Yahoo!) lo erano

Nel 1999, un gruppo di hacker ha scoperto che potevano accedere a qualsiasi account Hotmail semplicemente inserendo "eh" come password. È stato risolto da Microsoft entro due ore. Scopri di più »

Uno studio legale statunitense ha creato honeypot sul sito di condivisione di torrent The Pirate Bay e poi ha citato in giudizio le persone che hanno scaricato i loro torrent. La questione è arrivata all'FBI e il sito pirata ha accettato di collaborare con i federali, con il risultato che gli avvocati disonesti hanno ottenuto il carcere.

Avvocato cooperativo "troll del copyright" condannato a cinque anni di prigione John Steele, uno degli avvocati dietro lo studio legale Prenda "troll del copyright", è stato condannato a cinque anni di prigione. L'avvocato era una delle menti dietro il piano fraudolento che estorceva risarcimenti a presunti pirati. A causa della posizione cooperativa di Steele, la sua sentenza

Uno studio legale statunitense ha creato honeypot sul sito di condivisione di torrent The Pirate Bay e poi ha citato in giudizio le persone che hanno scaricato i loro torrent. La questione è arrivata all'FBI e il sito pirata ha accettato di collaborare con i federali, con il risultato che gli avvocati disonesti hanno ottenuto il carcere. Scopri di più »

Nel 2018, un hacker ha fatto irruzione nei router delle persone (100,000) e ha corretto le loro vulnerabilità in modo che non potessero essere abusate da altri hacker.

Un misterioso grey-hat sta riparando i router MikroTik obsoleti delle persone Un hacker grey-hat di lingua russa sta entrando nei router MikroTik e nei dispositivi di patch delle persone in modo che non possano essere utilizzati in modo improprio da cryptojacker, botnet herder o altri criminali informatici, ha appreso ZDNet . Lo afferma l'hacker, che si chiama Alexey e dice di lavorare come amministratore di server

Nel 2018, un hacker ha fatto irruzione nei router delle persone (100,000) e ha corretto le loro vulnerabilità in modo che non potessero essere abusate da altri hacker. Scopri di più »