Look for any podcast host, guest or anyone
Showing episodes and shows of

Francesco Iavarone

Shows

Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.SSL_TLS CertsSSL/TLS CertificatesIcertificati SSL/TLS (Secure Sockets Layer/Transport Layer Security) sono dei file digitali che vengono utilizzati per stabilire una connessione sicura tra un client (ad esempio un browser web) e un server. Il loro scopo è di garantire la riservatezza e l'integrità dei dati scambiati tra le due parti.Come funzionanoUn'organizzazione richiede un certificato SSL/TLS a un'autorità di certificazione (CA) attendibile.La CA verifica l'identità dell'organizzazione e rilascia un certificato che contiene le seguenti informazioni:Nome del dominio dell'organizzazioneNome dell'organizzazioneIndirizzo dell'organizzazioneData di scadenza del certificatoChiave pubblica dell'organizzazioneQuando un client si connette al s...2024-12-3118 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Computer Networks & Cyber SecurityComputer Network e Sicurezza in ReteI computer network sono una collezione di dispositivi connessi tra di loro per scambiare informazioni e risorse. Le reti informatiche possono essere classificate in base alla loro dimensione, come local, metropolitana, nazionale, o globale, e possono utilizzare diversi tipi di tecnologie di comunicazione, come cablata, wireless, o satellite. La Sicurezza Informatica è l'insieme di pratiche e tecnologie utilizzate per proteggere le reti informatiche e i dispositivi connessi da attacchi malevoli, come hacking, phishing, e malware. La Sicurezza Informatica include la protezione dei dati, la gestione dei rischi, la risposta agli incidenti, e...2024-12-3119 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Calcolo Quantistico - Quantum ComputingQuantum ComputingIl Quantum Computing si basa sulle principi della meccanica quantica, una ramo della fisica che governa il comportamento delle particelle a livello atomico e subatomico. Questo tipo di calcolo utilizza qubits (quantum bit) invece dei bit classici (0 e 1) per rappresentare l'informazione. A differenza dei bit classici che possono solo esistere in uno stato di 0 o 1, i qubits possono esistere in molti stati simultaneamente, un fenomeno noto come superposizione. Inoltre, i qubits possono mostrare una forma di correlazione chiamata entanglement, che consente la forte interdipendenza degli esiti tra due o più particelle. Queste proprietà permettono a...2024-12-3027 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Zero Trust SecurityZero Trust:Titolo: Introduzione al modello Zero TrustSlide 1: Titolo e PanoramicaTitolo: Introduzione al modello Zero TrustDescrizione: Una panoramica del moderno approccio alla sicurezza informatica.Slide 2: Cos'è lo Zero Trust?Definizione: Zero Trust è un modello di sicurezza basato sul principio "Non fidarti, verifica". Abbandona il tradizionale modello di sicurezza basato su perimetri a favore di un approccio più granulare e dinamico.Obiettivo: Proteggere le organizzazioni moderne dalle minacce interne ed esterne garantendo che solo le entità fidate possano accedere alle risorse.Slide 3: Sfide della sicurezza tradizionalePerimetri di sicurezza: Il modello tradizionale si affidava a perimetri di sicurezza ben defin...2024-12-2913 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Bare Metal Systems e VirtualizzazioniBare MetalUn sistema "bare metal" si riferisce a un ambiente informatico in cui un software, di solito un sistema operativo o un'applicazione, è installato e eseguito direttamente sull'hardware fisico o "bare metal" di un computer, senza alcun strato di astrazione o virtualizzazione di mezzo. In altre parole, il software ha accesso diretto alle risorse hardware del computer, come il processore, la memoria, l'archiviazione e le periferiche.Nei sistemi bare metal, il software opera a un livello più basso, interagendo direttamente con l'hardware, il che può portare a diversi vantaggi:- **Prestazioni elevate:** Senza lo str...2024-12-2823 minE-20 SPECIALIE-20 SPECIALIIL MONDO HA BISOGNO DI TENEREZZA, BONTA’ E MANSUETUDINE (cit. Papa Francesco)GIANO PUBLIC HISTORY APS | RADIO Giano PH | BLOG Giano PH In occasione del Natale, come ogni anno, invitiamo i cittadini a leggere un aforisma, una poesia, un breve racconto della durata di 120 secondi.IL MONDO HA BISOGNO DI TENEREZZA, BONTA’ E MANSUETUDINE (cit. Papa Francesco)“La vita va affrontata con bonta’, con mansuetudine”. Lo ha suggerito Papa Francesco nell’omelia della notte di Natale 2014, pronunciata nella Basilica di San Pietro gremita di fedeli. “Quanto bisogno di tenerezza ha oggi il mondo!“, ha esclamato il Pontefice sottolineando che “la rispos...2024-12-2420 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.LLM IA comprensione di cosa sono ed evoluzioneIl Futuro dell'Informatica: Evoluzione dei Modelli LLM e loro logiche di ragionamentoIntroduzioneIl futuro dell'informatica è un mondo di grandi possibilità e di progressi tecnologici che stanno cambiando il modo in cui viviamo e lavoriamo. Uno dei settori che sta ricevendo particolare attenzione è quello dei modelli di apprendimento automatico (LLM), che stanno diventando sempre più sofisticati e potenti.Evoluzione dei Modelli LLMI modelli di apprendimento automatico (LLM) sono stati un'innovazione significativa nella tecnologia dell'informatica, consentendo di creare sistemi che possono apprendere da dati e dati di esempio. I modelli LLM sono stati util...2024-12-1410 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Automazione con microservizi e dockerIl Futuro dell'Informatica: La congiunzione tra Microservizi, Docker e Intelligenza ArtificialeIntroduzioneIl futuro dell'informatica è un mondo in continua evoluzione, con nuove innovazioni che emergono con regolarità e cambiamenti a cui dobbiamo adattarci velocemente. È questo il caso dei Microservizi, Docker e dell'Intelligenza Artificiale, tre tecnologie congiunte che stanno trasformando il paesaggio dell'industria IT.Evoluzione dei Microservizi e DockerI Microservizi e Docker rappresentano una rivoluzione nella gestione delle applicazioni, che consentono di creare, gestire e deploy delle applicazioni in micro-componenti autonomi. Questo approccio consente di velocizzare il processo di sviluppo, ridurre le dipendenze tra...2024-12-1412 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Laboratorio Virtuale di Cyber Security e AIIl Futuro dell'Informatica:Evoluzione dei Sistemi XDR, SOAR, SIEM e SOC con l'Introduzione e l'Utilizzo dell'Intelligenza ArtificialeIntroduzioneIl mondo dell'informatica è in costante evoluzione, e la corsa all'innovazione non si ferma mai. Uno dei settori che sta vedendo un'evoluzione rapida è quello delle tecnologie di cyberdifesa. Tra queste, i sistemi XDR (eXtended Detection and Response), SOAR (Security Orchestration, Automation and Response), SIEM (Security Information and Event Management) e SOC (Security Operations Center) stanno diventando sempre più sofisticati grazie all'introduzione e all'utilizzo dell'Intelligenza Artificiale (AI).Sistemi XDRI sistemi XDR sono sistemi di...2024-12-1415 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Hacking con Intelligenza ArtificialeIl Futuro dell'Informatica: Evoluzione delle Tecniche di Hacking attraverso l'Utilizzo dell'Intelligenza ArtificialeIntroduzioneIl mondo dell'informatica è in costante evoluzione, e la corsa all'innovazione non si ferma mai. Uno dei settori che sta vedendo un'evoluzione rapida è quello delle tecniche di hacking. L'Intelligenza Artificiale (AI) sta diventando un'arma potente nelle mani dei hacker, e la sua influenza sul mondo dell'informatica è cresciuta esponenzialmente negli ultimi anni.L'Intelligenza Artificiale e la CibercriminalitàL'Intelligenza Artificiale è stata utilizzata per creare programmi di hacking più sofisticati e più difficili da contrastare. Questi programmi possono analizzare grandi quantità di dati in tempo...2024-12-1409 minFuturo informatico. Automazioni Iac, AI e Realtà Aumentata.Futuro informatico. Automazioni Iac, AI e Realtà Aumentata.Infrastruttura Automatizzata"Automazione Totale: Padroneggia l'Infrastructure as Code CI/CD"Sei uno sviluppatore o un membro di un team DevOps stanco di distribuzioni manuali, errori umani e lunghi tempi di inattività? Ti presentiamo "Automazione Totale", il podcast che ti guida passo passo nella costruzione di un flusso di lavoro CI/CD solido ed efficiente utilizzando l'approccio rivoluzionario dell'Infrastructure as Code (IaC).In ogni episodio, esploreremo i concetti chiave e le best practice di IaC e CI/CD, mostrandoti come combinare questi due potenti paradigmi per automatizzare l'intero ciclo di vita del software.Cosa i...2024-12-1412 minPUBLIC MEMORIESPUBLIC MEMORIESI MARTIRI MILITARI ALLE FOSSE ARDEATINE | Franco MARI, Enrico PINO e Antonio LI GOBBI. Voce biografie Florena IAVARONEBOLOGNA - PADOVA - PESCARA - ROMA8 maggio 1945-2023La giornata della vittoria in Europa (conosciuta nei paesi anglosassoni come "Victory in Europe Day" o con la sigla "V-E Day"), fu proclamata l'8 maggio 1945, data in cui si concluse la seconda guerra mondiale in Europa.Francesco Lioce dialoga con Franco Maricuratore del volume:I martiri militari alle Fosse Ardeatine 24 marzo 1944, edito dall' ANCFARGL , Associazione Nazionale Combattenti Forze Armate Regolari Guerra di Liberazione, 2023Ospiti:Gen. CdA 2023-05-081h 12