© 2000-2025 - Enkey Magazine - Tutti i diritti riservati
ENKEY SNC - P.IVA IT03202450924 / Cod. REA CA253701 - Tel. 078162719
Trending
- Revenge of the Savage Planet: avventura e azione
- Two Point Museum: tutto quello che sappiamo
- Neo: il robot umanoide per le faccende domestiche
- 2025 PN7: la seconda luna della Terra
- Festival del cinema autunnali: film da non perdere
- Mockup in un click: ecco come fare
- Dollhouse: Behind The Broken Mirror
- Synduality Echo of Ada: scopriamo il gioco
- Toyota presenta Kids Mobi
- Transsion: il nuovo colosso del mercato smartphone
navigazione Categoria
Rubriche
Dietro quella che tutti conosciamo dai notiziari in tv e dagli articoli di giornali, c’è una guerra nascosta violenta e spietata. È la cyberguerra che si sta abbattendo tra Russia e Ucraina, ma che coinvolge tutto il mondo.
Leggi di più...
Il Polo Nord si sta spostando velocemente
Il Polo Nord magnetico e il Polo Nord geografico non sono sullo stesso punto. Per questo motivo pensiamo erroneamente che esso si trovi in un punto piuttosto che in un altro. Le bussole puntano al Polo Nord magnetico e questo non si trova…
Bambini verdi: la strana storia di Woolpit
Tra gli eventi storici narrati in una cronaca inglese del XII secolo salta all'occhio una storia particolare: due bambini vengono trovati abbandonati in un campo di Woolpit. Entrambi i bambini non parlano inglese, vestono in modo strano e…
Diluvio universale: c’è stato davvero?
Un cataclisma per punire gli uomini malvagi sulla terra e lasciare solo i meritevoli: il diluvio universale. Di Noè ce ne sono tantissimi in giro per le mitologie di tutte le culture, alcune volte anche con nomi molto molto simili. Nuwah,…
Gli hacker russi attaccano l’Eurocamera
Il sito web dell’Eurocamera è stato attaccato proprio nel giorno in cui il Parlamento Europeo ha approvato la risoluzione che riconosce la Russia come “stato sponsor del terrorismo”. Il cyberattacco è stato riconosciuto dagli hacker russi…
Pharming: la nuova minaccia informatica
Il termine “pharming” è la fusione di altre due parole inglesi riutilizzate in ambiente virtuale: “phishing”, ovvero reato informatico, e “farming”, ovvero agricoltura. Ma cosa c’entrano questi due termini quando si parla di…
Deja vu, ci avviciniamo alla spiegazione?
Quella sensazione di già vissuto, un misto tra il sapere che cosa ci accadrà e l’aver già passato quella situazione. Il Deja-vu. Dal francese, letteralmente, “già visto”, è quella sensazione illusoria di aver già vissuto in precedenza una…
Drago: il mistero oltre le culture
Enormi creature ricoperte di scaglie con zampe piccole e lunghe criniere o possenti mostri alati in grado di sputare fuoco? I draghi possono essere molto diversi tra loro, a seconda del luogo di provenienza, ma il concetto alla base è…
Sogni lucidi: cosa sono e come farli
I sogni lucidi sono delle esperienze oniriche durante le quali chi sta sognando è perfettamente consapevole del fatto di stare dormendo. Tutto il mondo fantastico che circonda il sognatore, da quel momento in poi, passa sotto il suo…
Attacchi Informatici e come proteggersi
Ormai da diverso tempo gli attacchi informatici stanno conoscendo un pericoloso aumento, questo dovuto al maggiore bisogno di smartworking causato dalla pandemia di covid 19.
Fusione nucleare a proiettile: lo studio di Oxford
La nuova fusione nucleare, definita “a proiettile”, è stata studiata e messa a punto ad Oxford. Si tratta di una svolta del settore energetico, anche se ci sono ancora alcuni punti da chiarire.
Cyber Threat Intelligence: come funziona
Grazie alla Cyber Threat Intelligence per le aziende è possibile raccogliere informazioni e dati su possibili cyberattacchi e prevedere così misure difensive
Cyberattacco ad Axie Infinity
Il videogioco Axie Infinity ha subito un cyberattacco del valore di oltre 600 milioni di dollari in criptovalute. Un bottino da capogiro per il gruppo di hacker che è riuscito a fare breccia in questo particolare videogioco online basato su…
Anonymous rivendica gli attacchi informatici al Cremlino
Anonymous ha ufficialmente iniziato la battaglia informatica a favore dell’Ucraina e della pace. Anonymous ha rivendicato tutti gli attacchi informatici al Cremlino e promette di non fermarsi qui.
Chi sono gli hacker etici
Se pensiamo agli hacker pensiamo subito a dei criminali informatici, che utilizzano competenze e conoscenze molto avanzate per sottrarci denaro ed identità. Tuttavia ciò non corrisponde sempre alla realtà. Infatti, vi è una categoria di…

