Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di I grandi attacchi informatici raccontati nei podcast
Business
Immagine di L'AI non usa la rete: la riscrive. Ma c’è un conto da pagare L'AI non usa la rete: la riscrive. Ma c’è un conto da pag...
Immagine di Le startup ad alto contenuto scientifico cominciano a fare sul serio Le startup ad alto contenuto scientifico cominciano a fare s...

I grandi attacchi informatici raccontati nei podcast

Sophos, azienda specializzata in sicurezza informatica, ha pensato di contribuire alla sensibilizzazione e diffusione della cultura della sicurezza creando una serie di podcast dedicata ai grandi attacchi nella storia.

Avatar di Giancarlo Calzetta

a cura di Giancarlo Calzetta

- @Tom's Hardware Italia

Pubblicato il 19/11/2020 alle 16:40 - Aggiornato il 25/11/2020 alle 15:41
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Si dice che per capire il presente bisogna conoscere la storia e questo adagio sembra calzare a pennello per quello che riguarda la sicurezza informatica. Sebbene, infatti, l’opera dei cyber criminali sia costante e incessante, ci sono delle vere e proprie pietre miliari negli attacchi che hanno segnato delle epoche e impartito grandi lezioni.

foto-generiche-127752.jpg

Sophos, azienda specializzata in sicurezza informatica, ha pensato di contribuire alla sensibilizzazione e diffusione della cultura della sicurezza creando una serie di podcast dedicata ai grandi attacchi nella storia.

Detta così sembra che si coprano secoli, ma il lasso di tempo arriva a malapena a cinque anni, un periodo che rappresenta una eternità per un settore che si è evoluto a ritmi vertiginosi.

Creati in collaborazione con Radio IT, ogni puntata della serie “Sotto Attacco” parla di un evento particolarmente importante, aggiungendone uno ogni 15gg circa. I Podcast sono disponibili sia sulla piattaforma Spreaker, sia su Spotify, mentre sulla homepage di SecurityInfo se ne trova sempre uno disponibile con il link a tutta la serie.

Il primo episodio  è dedicato a Wannacry, l’attacco ransomware che lasciò una profonda cicatrice nel mondo dell’IT e causò danni per miliardi di dollari. Il tema dei cyber criminali che chiedono riscatti per restituire i dati presi in ostaggio continua nella seconda puntata con una chiacchierata, stilisticamente ispirata a Blu Notte di Lucarelli, sull’operato di Sam Sam.

Da lì si passa a parlare di malware, ancora di ransomware e altro, con podcast della durata di un quarto d’ora circa, piacevoli da ascoltare e sicuramente istruttivi.

Le notizie più lette

#1
VPN gratis o VPN a pagamento: quali sono le differenze?
1

Hardware

VPN gratis o VPN a pagamento: quali sono le differenze?

#2
VPN, perché la sede dei provider e dei server fa la differenza
4

Hardware

VPN, perché la sede dei provider e dei server fa la differenza

#3
Come nascondere il proprio indirizzo IP
1

Hardware

Come nascondere il proprio indirizzo IP

#4
5 motivi per cui dovreste usare una VPN
1

Hardware

5 motivi per cui dovreste usare una VPN

#5
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Le startup ad alto contenuto scientifico cominciano a fare sul serio

Sponsorizzato

Le startup ad alto contenuto scientifico cominciano a fare sul serio

Di Valerio Porcu
L'AI non usa la rete: la riscrive. Ma c’è un conto da pagare

Business

L'AI non usa la rete: la riscrive. Ma c’è un conto da pagare

Di Valerio Porcu
Vuoi diventare un SOC Manager? Segui questa guida
2

Business

Vuoi diventare un SOC Manager? Segui questa guida

Di Antonino Caffo
3 Prompt per creare le policy AI aziendali gratis

Business

3 Prompt per creare le policy AI aziendali gratis

Di Roberto Buonanno
L'IA può sostituire i traduttori umani?
1

Business

L'IA può sostituire i traduttori umani?

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.