Salta al contenuto
0
  • Home
  • Piero Bosio
  • Blog
  • Mondo
  • Fediverso
  • News
  • Categorie
  • Recenti
  • Popolare
  • Tag
  • Utenti
  • Home
  • Piero Bosio
  • Blog
  • Mondo
  • Fediverso
  • News
  • Categorie
  • Recenti
  • Popolare
  • Tag
  • Utenti
Skin
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Predefinito (Nessuna skin)
  • Nessuna skin
Collassa

Piero Bosio Social Web Site Personale

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone
  1. Home
  2. Categorie
  3. Senza categoria
  4. 📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO ALLA SESTA LIVE CLASS "DARK WEB E CYBER THREAT INTELLIGENCE" IN PARTENZA AD OTTOBRE📅 Data Webinar: Martedì 7 ottobre 2025🕕 Orario: 18:00🖥️ Google Meet🔒 Per partecipare, scrivici su WhatsApp.

📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO ALLA SESTA LIVE CLASS "DARK WEB E CYBER THREAT INTELLIGENCE" IN PARTENZA AD OTTOBRE📅 Data Webinar: Martedì 7 ottobre 2025🕕 Orario: 18:00🖥️ Google Meet🔒 Per partecipare, scrivici su WhatsApp.

Pianificato Fissato Bloccato Spostato Senza categoria
redhotcyberformazioneformazioneonlineinformationsecurityethicalhackingdataprotectioncticyberthreatintelligenc
1 Post 1 Autori 0 Visualizzazioni
  • Da Vecchi a Nuovi
  • Da Nuovi a Vecchi
  • Più Voti
Rispondi
  • Topic risposta
Effettua l'accesso per rispondere
Questa discussione è stata eliminata. Solo gli utenti con diritti di gestione possono vederla.
  • Redhotcyberundefined Questo utente è esterno a questo forum
    Redhotcyberundefined Questo utente è esterno a questo forum
    Redhotcyber
    scritto su ultima modifica di
    #1

    📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO ALLA SESTA LIVE CLASS "DARK WEB E CYBER THREAT INTELLIGENCE" IN PARTENZA AD OTTOBRE

    📅 Data Webinar: Martedì 7 ottobre 2025
    🕕 Orario: 18:00
    🖥️ Google Meet
    🔒 Per partecipare, scrivici su WhatsApp. Invieremo a breve le coordinate per l'accesso del webinar di presentazione

    #redhotcyber #formazione #formazioneonline #informationsecurity #ethicalhacking #dataprotection #cti #cyberthreatintelligence #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #cti #cyberthreat #intelligence #infosec

    1 Risposta Ultima Risposta
    1
    • Cybersecurity & cyberwarfareundefined Cybersecurity & cyberwarfare ha condiviso questa discussione
    Rispondi
    • Topic risposta
    Effettua l'accesso per rispondere
    • Da Vecchi a Nuovi
    • Da Nuovi a Vecchi
    • Più Voti


    Feed RSS
    📣 ISCRIVITI AL WEBINAR GRATUITO INTRODUTTIVO ALLA SESTA LIVE CLASS "DARK WEB E CYBER THREAT INTELLIGENCE" IN PARTENZA AD OTTOBRE📅 Data Webinar: Martedì 7 ottobre 2025🕕 Orario: 18:00🖥️ Google Meet🔒 Per partecipare, scrivici su WhatsApp.

    Gli ultimi otto messaggi ricevuti dalla Federazione
    • giulia zornettaundefined
      giulia zornetta

      @filippodb @computer @diggita @computer@diggita.com fatto (credo)!

      per saperne di più

    • L'Anarchiversitarioundefined
      L'Anarchiversitario

      Skifotombola
      @anarchia
      Domenica 28 settembre Schifotombola benefitSaremo aperti dalle ore 12:00, pranzo alle ore 13:00. Vi aspettiamo, cibo vegan godereccio…Una domenica dedicata all’abbuffaggio militante, poi a seguire, dopo il pranzo, aiutiamo la digestione e il rutto libero a rimorchio con una divertente...

      Vedi l'articolo
      https://www.rivoluzioneanarchica.it/skifotombola/

      per saperne di più

    • 𝕊𝕟𝕠𝕨 𝔾𝕠𝕋𝕠 :gnu: :tux: :debian:undefined
      𝕊𝕟𝕠𝕨 𝔾𝕠𝕋𝕠 :gnu: :tux: :debian:
      🔐 Quanto è sicura una password di 12 caratteri?

      Quando parliamo di password, spesso si sente nominare la parola entropia.
      Suona complicata, ma in realtà significa solo: quanto è imprevedibile la tua password.

      Più simboli usi (lettere maiuscole, minuscole, numeri, caratteri speciali) e più lunga è la password → più è difficile indovinarla.

      🎲 Cos’è l’entropia in parole semplici

      Immagina di lanciare delle monete:

      1 moneta → 2 risultati possibili → 1 bit di entropia.2 monete → 4 risultati → 2 bit.3 monete → 8 risultati → 3 bit.

      Ogni bit in più raddoppia le possibilità.
      Una password da 79 bit di entropia è come lanciare 79 monete tutte insieme: le combinazioni diventano astronomiche.

      📊 Confronto pratico (brute force)

      Immaginiamo un super-computer che prova 1 miliardo di password al secondo:

      🔑 6 caratteri solo minuscole (26 simboli) → ≈ 28 bit di entropia → tempo medio: meno di 1 secondo🔑 8 caratteri alfanumerici (62 simboli) → ≈ 47 bit → tempo medio: circa 3 anni🔑 12 caratteri con 94 simboli (maiuscole, minuscole, numeri e speciali) → ≈ 79 bit → tempo medio: 7 milioni di miliardi di anni 🤯📈 Crescita esponenziale

      Ogni volta che aggiungi un carattere, il numero di combinazioni non cresce di poco, ma esplode.
      Ecco perché 12 caratteri casuali con tutti i simboli sono praticamente inattaccabili.

      🧮 La formula per i curiosi

      Se qualcuno vuole i dettagli matematici, la forza di una password si calcola così:

      Entropia (in bit):
      H = L × log2(N)

      Numero totale di combinazioni possibili:
      C = N^L

      dove:

      L = lunghezza della passwordN = numero di simboli possibili (es. 94)📋 Tabella di esempio (alfabeto da 94 simboli)

      Lunghezza - Entropia (bit) - Tempo medio brute force (a 1 mld/s) |

      con 8 Entropia ~52 bit Tempo richiesto ~7 anni

      con 10 Entropia ~65 bit Tempo richiesto ~8.000 anni

      con 12 Entropia ~79 bit Tempo richiesto ~7 milioni di miliardi di anni

      con 16 Entropia ~105 bit Tempo richiesto ~ molto oltre l’età dell’universo

      ✅ Conclusione

      Una password di 12 caratteri, scelta casualmente tra lettere maiuscole, minuscole, numeri e simboli,
      è molto più che sicura per l’uso quotidiano.

      ⚠️ Attenzione però: se usi “Password123!!!” non conta nulla, perché non è casuale.
      La vera forza arriva solo da password generate a caso (meglio ancora con un password manager).

      per saperne di più

    • :fedora: filippodb ⁂ :cc:undefined
      :fedora: filippodb ⁂ :cc:

      @gzornetta ciao, bellissimii ❤️ ! Rilanciali nel gruppo @computer e retrocomputer di @diggita basta aggingere il tag al messaggio:

      @computer@diggita.com

      e verrà rilanciato in automatico a tutti i follower del gruppo :)

      per saperne di più

    • giulia zornettaundefined
      giulia zornetta

      Museo didattico di storia dell’informatica #Padova

      per saperne di più

    • Juundefined
      Ju
      @oblomov@sociale.network
      Tipo il fegato alla veneziana, ma con fegato e cuore di pollo.
      La cipolla deve essere abbondante.
      @marcoboh@snowfan.masto.host @matz@y.cubalibre.social
      per saperne di più

    • Juundefined
      Ju
      @matz@y.cubalibre.social @GustavinoBevilacqua@mastodon.cisti.org @marcoboh@snowfan.masto.host CRUDO NO.
      per saperne di più

    • Juundefined
      Ju
      @matz@y.cubalibre.social
      ...a mia mamma non piacevano i cibi confezionati.
      Siccome mia mamma ha sempre ragione fa sempre e solo a modo suo ha deciso che niente omogeneizzati: cervello lesso.
      E siccome non deglutivo, cucchiaiata di poltiglia e cucchiaiata di limone.
      Ho dei ricordi molto vaghi della cosa...
      Poi siccome se mia mamma diceva che una cosa era buona non si poteva dire di no, ovviamente il cervello era buonissimo.
      @MauroV1968@mastodon.online @ALFA@nonoino.masto.host
      per saperne di più
    Post suggeriti
    • Redhotcyberundefined

      Rimuovere dati privati dai modelli di AI?

      Seguito Ignorato Pianificato Fissato Bloccato Spostato Senza categoria redhotcyber hacking cti online cybercrime cybersecurity
      1
      1
      0 Votazioni
      1 Post
      0 Visualizzazioni
      Nessuno ha risposto
    • Redhotcyberundefined

      Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile.

      Seguito Ignorato Pianificato Fissato Bloccato Spostato Senza categoria redhotcyber hacking cti online cybercrime cybersecurity
      1
      1
      0 Votazioni
      1 Post
      0 Visualizzazioni
      Nessuno ha risposto
    • Redhotcyberundefined

      Un social network fatto solo di bot!

      Seguito Ignorato Pianificato Fissato Bloccato Spostato Senza categoria redhotcyber hacking cti online cybercrime cybersecurity
      1
      1
      0 Votazioni
      1 Post
      2 Visualizzazioni
      Nessuno ha risposto
    • Miguel Afonso Caetanoundefined

      "Question.

      Seguito Ignorato Pianificato Fissato Bloccato Spostato Senza categoria gdpr privacy dataprotection cloud cloudcomputing bigtech digitalsovereignty
      1
      0 Votazioni
      1 Post
      2 Visualizzazioni
      Nessuno ha risposto
    • Accedi

    • Accedi o registrati per effettuare la ricerca.
    • Primo post
      Ultimo post