38 Responses

  1. avatar
    utente anonimo at |

    ..ecco, appunto..!!!

    ..e quand’è che mi chiamano…! :)

    The Jackal

    Reply
  2. avatar
    Giano08 at |

    ahahah

    presenta candidatura spontanea :)

    Reply
  3. avatar
    giovanninacci at |

    Jackal, fonti affidabilissime e vicine all’a struttura in parola mi hanno riferito che da quando hanno saputo che anche tu non usi più il prefisso “cyber” avanti a “sicurezza”, “terrorismo”, “criminalità”, ecc… ti hanno escluso dalla short list :)))

    😉

    Reply
  4. avatar
    utente anonimo at |
    Reply
  5. avatar
    .barry.lyndon. at |

    pare che quei burloni di LulzSec, insieme ai "noti" menbri di Anonymous, abbiano bucato i server di una società che ospita i file del CNAIPIC, acquisendo documentazione sensibile.

     

    Reply
  6. avatar
    Silendo at |

    Difatti il Grande Jack è desaparecido da qualche ora…

    Reply
  7. avatar
    Frattaz at |

    dopo giorni di waterboarding a base di vodka tornerà, non vi preoccupate.

    Reply
  8. avatar
    Silendo at |

    :)) credo che sia in azione per riparare il danno… non per farlo…. 😀

    Reply
  9. avatar
    giovanninacci at |

    Jack? Hai detto Jack? Chi è Jack?!?
    Io non lo conosco.
    E neanche voi

    P.S.: O Grande Jack, batti un colpo. Se ci sei. ;))

    Reply
  10. avatar
    Jackallo at |

    Ci sono, ragazzi.
    Sto solo aspettando di avere qualche dettaglio tecnico per dirvi qualcosa in più rispetto alla semplice notizia che ormai potete leggere ovunque.

    Reply
  11. avatar
    Jackallo at |

    Allora, sulla vicenda CNAIPIC, da quello che ho appreso leggendo un po' tutto il leggibile (documenti sottratti compresi), il danno sicuramente c'è ed è soprattutto in termini di rivelazione di segreti inerenti alcune indagini effettuate in Rete, la maggior parte delle quali anche sotto copertura, nonchè di rapporti di collaborazione con enti istituzionali stranieri pubblici e privati.

    Parlare di migliaia di documenti riservati resi pubblici su Internet però, almeno per ora, mi sembra quanto mai un annuncio "giornalistico", più che una notizia basata su fatti reali.

    Se è pur vero che degli 8 GB annunciati da "LulzsecItaly" e "AnonItaly" solo poche centinaia di MB sono stati realmente e deliberatamente uplodati in Rete, io aspetterei le successiuve mosse prima di parlare di reale "catastrofe" e di danni incalcolabili, come stanno facendo molti giornali italiani.

    Tutt'al più che, allo stato attuale, ancora nessun elemento tecnico è stato svelato. Anzi, per quanto si legge nell'annuncio ufficiale, i documenti pare siano stati girati e ottenuti tramite una "fonte".
    Se ciò fosse confermato, quindi, non si tratterebbe di una violazione dei sistemi di sicurezza del CNAIPIC, ma del solito "insider" che copia abusivamente i dati (penso magari ad un addetto esterno alla manutenzione dei sistemi informatici et simila, dato che non metto assolutamente in dubbio la fedeltà degli appartenenti al CNAIPIC e alle Forze di Polizia).

    Insomma, il mio consiglio in questa vicenda è ancora "calma e gesso".

    Reply
  12. avatar
    giovanninacci at |

    lo diceva quello che il cucchiaio non esiste…

    Reply
  13. avatar
    AllegraBrigata at |

    Giovanni tu ci fai morire…..

    F. ;))

    Reply
  14. avatar
    giovanninacci at |

    Perchè? non sono mica io il bambino pelato della foto, eh… 

    Reply
  15. avatar
    AllegraBrigata at |

    Sono d'accordo con Federico, Giovanni. 
    😉

    R.

    Reply
  16. avatar
    AllegraBrigata at |

    ma non per quello ahahahah

    F

    Reply
  17. avatar
    giovanninacci at |

    però in effetti un po' mi assomiglia… vero Madre?

    Reply
  18. avatar
    AllegraBrigata at |

    The Good Shepherd?

    Reply
  19. avatar
    giovanninacci at |

    esatto :)

    Ma ancora meglio il sequel: "The Silend Shepherd" 😉

    Reply
  20. avatar
    AllegraBrigata at |

    Bellissimi film!!
    :))

    R.

    Reply
  21. avatar
    Silendo at |

    Forse il primo è meglio, eh…. :))

    Reply
  22. avatar
    giovanninacci at |

    Mah Madre, non so… non sono del tutto d'accordo.

    In "The Good Shepherd" ci sono degli evidenti falsi storici o – per dirla con eleganza – delle grosse superficialità sotto questo aspetto, in particolar modo quando si omette del tutto di citare il fatto che – nella realtà storica oggettivata – la CIA è stata fondata da tre Comsubin In Ausiliaria (da cui il famoso acronimo C.I.A. – Comsubin In Ausiliaria – in seguito per forza di cose "riconfigurato" dagli americani in "Central Intelligence Agency").

    Eh beh, ragazzi, queste son cose che in un paese civile non si fanno… 

    Reply
  23. avatar
    utente anonimo at |

    Sorseggiare brandy durante la prima colazione non fa bene
    Linus

    Reply
  24. avatar
    Silendo at |

    Mah… Madre sarei io???? :O

    Reply
  25. avatar
    giovanninacci at |

    Perchè? c'è  qualcun altro che usa impunemente il tuo nome istituzionale? :O

    Reply
  26. avatar
    Silendo at |

    Sì, ma ho già fatto causa…. :)))

    Reply
  27. avatar
    Jackallo at |

    Ve l'avevo detto io di aspettare….. 😉

    Anonymous: non siamo stati noi ad attaccare la Polizia
    Sul blog dei cyberattivisti arriva la smentita. Ma allora chi è stato a sottrarre 8 GB al centro per la sicurezza informatica?
    http://daily.wired.it/news/internet/2011/07/28/anonymous-nega-attacco-polizia-13678.html

    … circa 8 GB di dati sottratti… misura troppo precisa per essere un attacco proveniente dall'esterno e non un pendrive sottratto o usato da qualche "outsourcer"….

    Reply
  28. avatar
    AllegraBrigata at |

    E' per questo che sei l'esperto di cybersec preferito da questo blog 😉

    Reply
  29. avatar
    Jackallo at |

    Ehhh…! Troppo buono…! Ma è facile quando si "lavora" in monopolio… 😉

    PS: … poi girami in pvt l'IBAN… 😉

    Reply
  30. avatar
    AllegraBrigata at |

    😉

    Reply
  31. avatar
    giovanninacci at |

    Jack questo è solo il minimo della capacità previsionale che pretendiamo da te! :)))

    Reply
  32. avatar
    ilconteleon at |

    Attacco informatico all'Italia. Rubate le e-mail della Difesa

    L'assalto cibernetico degli hacker prosegue da un mese. Nel mirino anche le conversazioni delle Forze armate. Vertice a Palazzo Chigi. 

    Giuseppe Marino – Mer, 20/05/2015 – 10:27 – ilgiornale.it

    Roma – Da un mese il ministero della Difesa e le Forze armate italiane sono sotto attacco informatico. Nel mirino è il «C4i»: suona come il personaggio di Guerre stellari , ma è il termine con cui viene indicato il «sistema di comando, controllo, telecomunicazioni e informatica» della Difesa italiana.

    In pratica la rete tecnologica su cui viaggiano le informazioni gestite dalle nostre Forze armate.

    Dunque non è difficile capire perché la minaccia abbia fatto scattare più di un campanello d'allarme a Palazzo Chigi. Tanto che in settimana si è riunito l'apposito tavolo interministeriale per la sicurezza cibernetica presieduto dal generale Carlo Magrassi, il consigliere per la sicurezza della presidenza del consiglio. Un allarme più che serio: oltre alla Difesa tra gli obiettivi ci sarebbe almeno un altro ministero altrettanto importante, ma di certo le istituzioni militari sono le più sensibili ora che l'Italia, con la benedizione di Bruxelles, assume il comando di un'organizzazione multilaterale per affrontare la delicata emergenza in Libia. A quanto trapela, gli spioni elettronici si sarebbero già impossessati di comunicazioni mail «ordinarie» e, pare, anche di una quota di quelle considerate «classificate». Gli scambi di informazioni «top secret» sarebbero invece ancora al sicuro. Uno scenario che non può certo lasciare tranquillo il governo. Che si troverebbe nel mezzo di una bufera, dovuta all'attacco, ma anche a uno scontro interno su come affrontarlo. Al termine del vertice urgente del tavolo per la sicurezza, i rappresentanti dello Stato maggiore della Difesa si sono allontanati con l'amaro in bocca. Sembra infatti che il generale Magrassi abbia rinviato ogni decisione operativa. Una posizione attendista che in ambienti militari viene collegata alla volontà del generale di lasciare la posizione a Palazzo Chigi. Magrassi è stato scelto da Renzi appena un anno fa, ma i rapporti sarebbero tutt'altro che idilliaci e sarebbero sempre più appannati anche quelli col suo principale sponsor, Luca Lotti. Ecco perché Magrassi, cui sfuggì la nomina di grande prestigio al vertice dell'Aise (Renzi gli ha preferito Alberto Manenti), non vedrebbe l'ora di lasciare Palazzo Chigi e cercherebbe sponda presso il ministro della Difesa Roberta Pinotti. L'attacco informatico arriva dunque in un momento di scarsa compattezza della struttura di Palazzo Chigi, creata dal governo Monti proprio allo scopo di creare risposte coordinate in simili casi.

    Il livello d'allarme è alto. Soprattutto perché non si tratta del classico caso di «hacktivism», cioè gli attacchi a scopo politico che si risolvono con imbarazzanti blocchi dei siti istituzionali a scopo dimostrativo. Dietro all'intrusione, i militari hanno pochi dubbi in proposito, sembrerebbe esserci una «struttura organizzata», un'espressione che nel lessico militare riconduce a minacce provenienti da chi ha mezzi ingenti, gli unici in grado di bucare le difese informatiche militari: quelle di uno Stato o quelli di un'organizzazione complessa (come quelle terroristiche). Si vagliano tutte le ipotesi e vengono in mente le recenti polemiche tra Washington e Pechino, con reciproco scambio di accuse di spionaggio informatico. Ma la verità è che, come lo scandalo Datagate ha confermato (ma non è certo una novità), le azioni di spionaggio potrebbero provenire anche da uno Stato alleato. I controlli sono stati affidati Microsoft e Red Cap, dunque società esterne al perimetro pubblico e non dotate dei requisiti di accesso a segreti militari. Ma nel mirino, più che piani dell'esercito, potrebbero esserci segreti industriali legati alla tecnologia della Difesa.

    Reply
    1. avatar
      The Hooded Claw at |

      Secondo me è stata la SPECTRE.

      😉

      Reply
  33. avatar
    STV Giovanni Nacci at |

    Vi chiedo sempre di scusarmi se vi sembro ogni volta inutilmente polemico ma… tutto quell'eroico entusiasmo per le recenti "esercitazioni milatri nel cyberspazio" tra squadre blu e rosse?

    Oppure (la gestione dell'ordine pubblico nei recenti fatti di Milano insegna…) si dirà che grazie a quelle esercitazioni si sono evitate conseguenze incredibilmente più gravi? 

     

    Reply
  34. avatar
    Anonimo at |

    Volevo segnalare l'intervista a all'Ing. Luisa Franchina del Sioi (curriculum molto Interessante).

    B.A.

    Reply
  35. avatar
    Anonimo at |

    Consegne in volo

    I droni di Amazon ci “spieranno”

    Un brevetto dei fattorini volanti di Seattle ne svela le caratteristiche: potranno consegnare i pacchi alle persone seguendole sullo smartphone

    di Martina Pennisi

    L’intenzione di Amazon di recapitarci i pacchi acquistati online a cavallo dei droni è nota dal 2013, quando fra lo stupore e lo scetticismo generale è stato presentato il programma Amazon Prime Air. Adesso è un brevetto registrato negli Stati Uniti  nel settembre del 2014, e pubblicato solo a fine aprile, a svelare qualche dettaglio sulle caratteristiche dei fattorini di nuova generazione: saranno in grado, ad esempio, monitorare in tempo reale la posizione del destinatario del pacchetto. Le indicazioni non dovranno per forza essere relative a un indirizzo fisico, ma potranno fare riferimento a nome e cognome della persona da rintracciare grazie al segnale dei suoi smartphone, smartwatch o tablet.

    Saranno loro a trovarci

    Sarà il drone a trovarla mentre si trova in ufficio, sta per entrare al cinema o sta prendendo il sole in spiaggia e a recapitarle quanto precedentemente acquistato. La forma e la dimensione del dispositivo, svela inoltre il documento, varieranno in base al peso del prodotto trasportato. A sensori di volo, radar, sonar e telecamere a bordo sarà affidato il compito di individuare zone utili per l’atterraggio e di evitare l’impatto con esseri umani e animali. La smania di Amazon di alzarsi in volo, stimolata anche dagli analoghi progetti del rivale giurato Alibaba, ha contribuito all’apertura della Federal Aviation Administration americana, che lo scorso marzo ha concesso  l’avvio delle sperimentazioni nei cieli statunitensi. Jeff Bezos si era intanto portato avanti in Canada e Regno Unito.

    Consegne nei portabagagli

    In attesa della concretizzazione del progetto che ci farà attendere le agognate consegne con il naso all’insù, Amazon ha iniziato a recapitare i pacchi nei bagagliai delle automobili. La sperimentazione, perché di sperimentazione – seppur più a portata di realizzazione dei droni – si tratta, coinvolge la Germania e i possessori di vetture Audi. A poter sbloccare (temporaneamente) con un’apposita applicazione l’auto del destinatario saranno i fattorini di Dhl, terzo marchio coinvolto nell’esperimento. Se sulle quattro ruote Amazon e Dhl collaborano, per quello che riguarda i droni sono rivali. Le consegne volanti del gruppo tedesco di trasporti sono decollate nel settembre del 2014 sull’isola di Juist, parte dell’arcipelago delle Frisone Orientali.

    11 maggio 2015 | 12:04

    © RIPRODUZIONE RISERVATA

    Quanto diventerà sensibile il numero del mio cellulare ?

    B.A.

    Reply
  36. avatar
    Anonimo at |

    Mandare soldi via app da qualsiasi conto

    Come avvisa, Trasferimenti di denaro

    Satispay, l'app italiana che invia soldi con lo smartphone

    La startup ha raccolto 5,5 milioni di euro di finanziamenti ed è pronta a sfidare
    il sistema bancario tradizionale. Pronto al contrattacco con il programma Jiffy

    di Martina Pennisi

    "Ci sono  sono centinaia di startup con molti cervelli e soldi a disposizione che stanno lavorando ad alternative all’architettura bancaria tradizionale. Abbiamo molto da imparare in termini di sistemi in tempo reale e riduzione dei costi e delle barriere per i clienti”. Ad esprimersi in questi termini nella sua lettera annuale agli azionisti è stato il numero uno di Jp Morgan, Jamie Dimon. Il riferimento è alla Silicon Valley, in cui anche aziende più strutturate come Facebook o Apple stanno tradendo un interesse spiccato per i trasferimenti di denaro. Ma è perfettamente applicabile anche a Satispay, startup italiana che consente con l’omonima applicazione per Android, iOs e Windows Phone di inviare soldi da uno smartphone all’altro.

    Mandare soldi via app da qualsiasi conto

    Alberto Dalmasso

     

    Ci avvisa, e teme, Dimon i poco più che trentenni fondatori della giovane impresa hanno trovato il modo di sfruttare la macchina bancaria senza dover dipendere dalle tempistiche e dalla (spesso) scarsa immediatezza della stessa. “Dal febbraio del 2014 si possono effettuare addebiti e accrediti da tutti i conti dei Paesi europei con soli due passaggi informatici grazie alla sostituzione dei vecchi Rid”, spiega al Corriere della Sera il fondatore Alberto Dalmasso. Satispay è nata grazie a questa novità: chi scarica l’app, gratuita, non ha che da iscriversi e inserire il proprio Iban per costringere di fatto la sua banca ad autorizzare le transazioni dal conto al portafoglio elettronico della soluzione. Mandato Sepa è il termine tecnico. A quel punto ogni spostamento di denaro è a carico di Satispay senza alcuna spesa per l’utente che deve solo decidere la somma da caricare sull’app, come se si trattasse di una prepagata. I soldi li può inviare agli amici iscritti alla piattaforma, con un sistema e una grafica che poco differiscono da Whatsapp, o utilizzarli per pagare nei negozi aderenti, che al momento sono 20 con un’altra cinquantina in attivazione.

    Cosa ci si guadagna? Immediatezza

    Da Satispay a Satispay il trasferimento è in tempo reale. Poi ogni settimana l’app si occupa, anche economicamente, di spostare la cifra sul conto originario. “Osservando Paypal, il vero precursore, mi sono reso conto della necessità di poter rimettere i soldi sul conto. L’utente non ha interesse a lasciarli nel portafoglio elettronico”, spiega Dalmasso. Lato esercenti è una comoda alternativa al contante senza bisogno del Pos e senza doversi fare carico di fastidiosi oneri: sotto i 10 euro non c’è alcuna commissione, oltre si pagano 20 centesimi a transazione. “Quando avremo mezzo milione di utenti che fanno almeno un paio di acquisti a settimana raggiungeremo la sostenibilità economica”, prosegue il giovane fondatore, confermando che gli introiti sono legati esclusivamente a quei 20 centesimi. Nei primi 4 mesi a bordo sono saliti 2.500 utenti attivi. Dalmasso conta di raggiungere il famoso mezzo milione in tre anni e di iniziare ad agire come intermediario di pagamento vero e proprio, svincolandosi dall’attuale partner Icrea. Dalla sua ha la fiducia accordatagli dagli investitori che sulla sua soluzione hanno già scommesso 5,5 milioni di euro. Nella lista, a proposito della Silicon Valley citata da Dimon, ci sono anche gli ex responsabili del progetto Google Wallet di Mountain View Anil Aggarwal e Jonathan Weiner.

    La risposta delle banche

    Nei nostri confini il principale e più agguerrito rivale è Jiffy, applicazione sviluppata da Sia e in procinto di essere abbracciata da 10 banche. Come Satispay permette di mandare denaro da uno smartphone all’altro. Per ora è stata adottata da Ubi Banca. Il 1° luglio partirà anche Banca Intesa e nel corso dei prossimi mesi, a cavallo dell’estate, tutti gli istituti coinvolti metteranno a disposizione la loro app in grado di dialogare con quelle degli altri. Anche in questo caso, grazie allo stesso sistema sfruttato da Satispay, il campo d’azione si allarga all’intero Vecchio Continente con 400 milioni di correntisti potenziali.

    2Pay offre sconti alla sua comunità

    E ancora, altra italiana attiva nel settore è 2Pay. Vuole aiutarci, come le due già citate, a farci inviare denaro e pagare con pochi tocchi. In questo caso ci si registra con il codice fiscale, come da disposizioni della Banca d’Italia, e si ottiene un portafoglio elettronico identificabile con il proprio numero di telefono. L’app della società fondata da Daniele Bernardi applica un costo di 2 centesimi a transazione e per essere ricaricata o per inviare il denaro ricevuto al proprio conto ha bisogno di un tradizionale bonifico, operazione che ha il costo di un euro. 2Pay punta inoltre a creare una comunità di esercenti che offrono prestazioni scontate al resto della comunità dell’app e restituiscono all’utente la differenza in contante rispetto al prezzo canonico. Su questa operazione, indipendentemente dal suo valore, 2Pay applica una commissione di un centesimo.

    22 aprile 2015 | 11:04

    B.A.

    Reply
  37. avatar
    The Hooded Claw at |

    Dal Safe Cities Index pubblicato dall' Ecomist Intelligence Unit:

    US cities perform most strongly in the digital security category, while Europe struggles. New York is the only US city to make it into the top ten of the overall index (at 10). However, it is third for digital security, with three of the four other US cities in the Index (Los Angeles, San Francisco and Chicago) joining it in the top ten. Meanwhile, European cities perform relatively poorly.  London, at 16, is the highest-ranking European entry in the digital security index; Rome is the lowest, at 35.

    Il link è qui:

    http://safecities.economist.com/whitepapers/safe-cities-index-white-paper/ 

    Reply

Leave a Reply


(obbligatorio)