Metodi di autenticazione e protezione delle informazioni nel cloud; gestione delle chiavi; informazioni affidabili in condizioni di lentezza di banda e discontinuità.
Questi i presupposti per creare un ambiente di rete sul campo di battaglia, e gettare le basi per passare prima alla guerra informatica e poi alle operazioni militari.
Di Giancarlo Elia #Valori su #IlDenaro
ildenaro.it/lo-sviluppo-del-cy

Follow

@informapirata

Non conosco l'autore, ma diversi passaggi danno l'impressione che non sappia di cosa sta parlando e creda di poterlo nascondere a suon di paroloni e dettagli irrilevanti (multithreading? Ma chissene!)

Altri passaggi sembrano usciti da Google translate senza un minimo di revisione: "sviluppo di alternative alla crittografia" seguito da un elenco di applicazioni crittografiche, "sempre attiva overlay di rete" etc...

🤷‍♂️

@Shamar sono d'accordo. Valori è un profondissimo esperto di geopolitica, argomento su cui dispone sempre di informazioni di alto livello (ed estremamente faziose). Dal punto di vista informatico invece tende a ripetere concetti che non comprende pienamente e che deprimono il valore di ciò che scrive

Sign in to participate in the conversation
Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.