Sometimes the old ways of espionage are the best
di PaMar + RNiK • 8 Lug 2024 • 0 commenti • 6
Su The Economist, un articolo sui metodi di comunicazione dei servizi segreti (€ — alt).
di PaMar + RNiK • 8 Lug 2024 • 0 commenti • 6
Su The Economist, un articolo sui metodi di comunicazione dei servizi segreti (€ — alt).
di H. & werner58 • 30 Gen 2022 • 0 commenti • 13
Le criptovalute, nate nel 2009 quando il misterioso Satoshi Nakamoto pubblicò il genesis block di Bitcoin, da giocattolo per cypherpunks si sono sviluppate in strumenti finanziari speculativi da miliardi di dollari; eppure per molti versi sono ancora una tecnologia nascente, che attira l’interesse di un certo tipo di programmatore in cerca di terreni vergini che ricordino gli anni ’90 della prima Internet.
di werner58 • 20 Apr 2020 • 0 commenti • 6
Su segnalazione di @werner58
Cloudflare, uno dei più grandi provider di servizi internet, ha una vetrina piena di lava lamps perennemente accese all’ingresso dei suoi uffici di San Francisco.
di i.c.e. • 18 Apr 2020 • 0 commenti • 11
Su suggerimento di @i.c.e.
Lo Intelligence and National Security Journal afferma di essere la prima pubblicazione a riferire di una cooperazione europea per lo spionaggio elettronico operante da oltre quarant’anni.
di werner58 • 9 Gen 2020 • 0 commenti • 10
Ars Technica pubblica un aggiornamento, ricco di dettagli tecnici, sui recenti attacchi crittanalitici alla funzione Secure Hash Algorithm 1, un componente fondamentale di sistemi crittografici molto diffusi (usati fra le altre cose per la posta elettronica sicura, la gestione dei certificati di siti web, sistemi per lo sviluppo collaborativo come git).
di @Senario • 15 Mag 2019 • 0 commenti • 3
A cura di @Senario.
Recentemente uno studioso ha annunciato di aver decifrato l’alfabeto con cui sarebbe stato scritto il misterioso manoscritto Voynich (Ms408; qui la sua storia).
di werner58 • 21 Feb 2019 • 0 commenti • 8
A cura di @werner58.
Il blog di tecnologia Gigaom pubblica una lunga intervista a Scott Aaronson, professore all’università di Austin, uno dei massimi esperti di quantum information e autore di un famoso blog sulla materia, Shtetl-optimized (beh, famoso fra chi ama leggere blog di alta matematica…) Per Gigaom, il professore riassume a livello divulgativo la teoria base dei computer quantistici, l’attuale stato dell’arte degli esperimenti nel campo, e quali applicazioni saranno più o meno adatte a questa rivoluzionaria tecnologia – quando e se verrà realizzata.
di LB • 4 Gen 2018 • 0 commenti • 4
A cura di @Loafing Bunny.
Alcune aziende offrono come servizio quello di fornire certificati digitali. Questi certificati, che non sono altro che lunghe sequenze di numeri, permettono di stabilire l’autenticità di un sito internet e l’affidabilità di una connessione.
di RNiK • 10 Feb 2017 • 0 commenti • 11
Su suggerimento di @RNik
Il team Google Brain (da non confondere con il team DeepMind di cui si è più volte parlato su hookii) ha progettato tre distinte reti neurali – Alice, Bob, ed Eve – alle quali ha assegnato un compito preciso:
di boter42 • 2 Ago 2016 • 0 commenti • 1
Su suggerimento di @boter42.
In questo articolo di Wired c’è un ritratto di Moxie Marlinspike, il fondatore di Open Whisper Systems ed ideatore dell’app Signal.
di Ergosfera • 22 Lug 2016 • 0 commenti • 10
Cos’é il rischio “Going Dark”, tanto temuto dall’FBI? Le backdoor sono una soluzione? Le ultime evoluzioni del conflitto tra privacy e sicurezza.
di boter42 • 22 Lug 2016 • 0 commenti • 1
Su suggerimento di @boter42
Il movimento cypherpunk ha trasformato la crittografia in una delle più importanti idee politiche del XXI secolo.
di i.c.e. • 26 Mag 2015 • 14 commenti • 16
A cura di @i.c.e. (DISCLAIMER: articolo un po’ tecnico).
Edward Snowden era un semplice analista presso la NSA e il suo livello di accesso era piuttosto limitato: nei documenti da lui pubblicati compaiono spesso “scatole nere” in grado di decifrare messaggi ma sul cui funzionamento quelli come lui non avevano alcuna idea.