19 Responses

  1. avatar
    giovanninacci at |

    vabè che vuol dire… la mia procedura di arricchimento è ferma da almeno 10 anni. E non c'era ancora lo Stuxnet…

    Reply
  2. avatar
    Raffox74 at |

    Infatti, una decina di anni fa c'era in giro quello di Microsoft: "ILOVEYOU"

    Reply
  3. avatar
    giovanninacci at |

    almeno quello un po' di lusinga e qualche illusione te la dava…

    Reply
  4. avatar
    utente anonimo at |
    Reply
  5. avatar
    utente anonimo at |

    Questo rafforza la causa dei sostenitori della cyber security, una volta si usava il tritolo da demolizione , oggi le tastiere dei computer….che tristezza….

    ALBATOR

    Reply
  6. avatar
    utente anonimo at |
    Reply
  7. avatar
    Silendo at |

    Babbano, grazie (come sempre) per le segnalazioni.

    Albator, purtroppo il mondo evolve… 😉

    Reply
  8. avatar
    utente anonimo at |
    Reply
  9. avatar
    utente anonimo at |

    US-CCU Notebook Travel Linee guida

     

    Laptop Security When Traveling Abroad Laptop sicurezza durante i viaggi all'estero
    (US-CCU Guidelines) (CCU-Linee guida USA)

    • Buy an inexpensive laptop for travel purposes (if you really need to travel with one) Acquistare un computer portatile poco costoso per i viaggi (se si ha realmente bisogno di viaggiare con uno)
    • Install only the applications you will actually need during the trip Installare solo le applicazioni realmente bisogno durante il viaggio
    • Place the documents and data files you will need during the trip into a separate, secure, encrypted flash drive that you can carry in your pocket at all times Posizionare i documenti ei file di dati è necessario durante il viaggio in un separato, sicuro, un'unità flash crittografata che si può portare in tasca in ogni momento
    • Make sure the laptop itself has not been accidentally loaded with any documents or data files, stored passwords, authentication cookies, accessories with personal information, or other sensitive settings and data Assicurarsi che il portatile stesso non è stato accidentalmente caricato con tutti i documenti o file di dati, password salvate, i cookie di autenticazione, gli accessori con le informazioni personali, o di altre impostazioni e dati sensibili
    • Make sure the travel laptop has a personal firewall enabled, virus protection, and the latest security patches Assicurarsi che il portatile di viaggio ha un firewall attivo, protezione da virus, e le ultime patch di sicurezza
    • Put commercially sold anti-tamper seals over the travel laptop's hard drive cover and over some of its case screws Mettere in commercio venduto anti-manomissione sigilli su disco rigido del computer portatile coprire il viaggio e su alcune delle sue viti caso
    • Disable all the laptop's external communications:  its wireless, infrared, Bluetooth, CD-ROM, USB port, etc. Disabilitare tutti i laptop di comunicazione esterna: la sua radio, infrarossi, Bluetooth, CD-ROM, porta USB, ecc
    • Enable a password to use during booting Attivare una password da utilizzare durante l'avvio
    • Disable booting from CDs, USB storage devices, or other external drives Disattivare l'avvio da CD, dispositivi di memorizzazione USB o altre unità esterne
    • Learn how to turn specific external connections back on when you need to use them, such as the USB connection for your secure flash drive Ulteriori informazioni su come attivare specifiche connessioni esterne indietro quando è necessario usarli, come ad esempio la connessione USB per l'unità flash sicura
    • Make sure you disable an external connection each time you have finished using it Assicurati di disabilitare una connessione esterna ogni volta che dopo averlo usato
    • When you return home, transfer any material you need from your secure, encrypted flash drive to your other computers by sending it from an external computer Quando tornate a casa, trasferire tutto il materiale necessario dal vostro sicuro, un'unità flash crittografata di altri computer, inviando da un computer esterno
    • When you return home, have your cyber-security team examine the laptop for signs of hardware tampering and do a secure wipe and reload of the hard drive Quando tornate a casa, avere il vostro team cyber-sicurezza esaminare il computer portatile per segni di manomissione hardware e fare una pulizia sicura e ricaricare del disco rigido
    • Treat this laptop and flash drive in the future as outside devices that should not be directly connected to internal networks Trattare questo e flash drive portatile in futuro, come i dispositivi esterni che non dovrebbero essere direttamente collegati alle reti interne
    Reply
  10. avatar
    utente anonimo at |
    Reply
  11. avatar
    Silendo at |
    Reply
  12. avatar
    Silendo at |

    Chiedo venia. E' uno lo scienziato ucciso, l'altro è ferito.

    Reply
  13. avatar
    utente anonimo at |

    http://www.debka.com/article/20406/

    Secondo me l'autore di quest'articolo ha la faccia di silvestro che si é appena pappato TITTY…..

    CMQ il tempismo fa tornare in mente i primi anni 70…..

    ALBATOR

    Reply
  14. avatar
    Silendo at |
    Reply
  15. avatar
    utente anonimo at |

    “ I sovietici stavano cercando di realizzare un gasdotto dalla Siberia all’Europa orientale. Avevano bisogno di computer per regolarne la pressione gestendo manometri e valvole. Cercarono il software sul mercato aperto statunitense. Washington respinse la loro richiesta, ma lascio intendere che una certa ditta canadese poteva avere quello che i sovietici volevano. Mosca inviò un uomo della Linea X a rubare il software. La CIA e i canadesi fecero in modo che ci riuscisse. Per alcuni mesi il software funzionò a meraviglia. Poi cominciò a far salire lentamente la pressione nel gasdotto. L’esplosione nelle zone più remote della Siberia costò a Mosca una cifra che poteva a stento permettersi di spendere.”
     
    CIA. Ascesa e caduta dei servizi segreti più potenti del mondo. Pag. 371.

    COSMIC

    Reply
  16. avatar
    Anonimo at |

    15 LUG 2013 16:27
    DUE “CYBER-PIRATI” ITALIANI PER DIFENDERE GLI STATES DAGLI SNOWDEN DI TUTTO IL MONDO
    Luigi Auriemma e Donato Ferrante finiscono in prima pagina del NYT – Sono esperti nello scoprire le falle dei sistemi informatici e nel trovare contromisure – In origine “lavoravano” per i colossi delle Silicon Valley, ora incassano migliaia di dollari dai governi…

    //
    //


    erico Rampini per “la Repubblica

    GIANNI CIPRIANI
    Due hacker italiani finiscono in prima pagina sul New York Times. Luigi Auriemma, 32 anni, e Donato Ferrante, di 28, sono due figure emblematiche della nuova cyber-guerra. Eroi o mercenari, a seconda dei punti di vista. Sabotatori di professione, o capaci di salvarci dall’Apocalisse di un attacco terroristico. Il New York Times racconta la loro storia perché è l’altra faccia della vicenda di Edward Snowden, il giovane transfuga della National Security Agency che ha rivelato al mondo intero l’estensione dello spionaggio americano sulle nostre email, telefonate, conti bancari.
    DONATO FERRANTE
    La storia di Auriemma e Ferrante dimostra che furono proprio i servizi segreti americani a iniziare lo sfruttamento della cyber- pirateria come nuova forma di guerra, della quale poi divennero loro stessi i bersagli. Il punto di svolta nella storia è rappresentato dall’operazione Stuxnet, il nome in codice del “baco” informatico con cui gli Usa e Israele sabotarono il programma nucleare dell’Iran facendo “impazzire” alcuni impianti di Teheran. Il successo di quell’operazione, una volta divenuta di dominio pubblico, fu l’equivalente di un magistrale colpo di marketing pubblicitario.
     
    tutti i governi del mondo vollero emulare quel tipo di offensiva contro i propri avversari. Rendendo sempre più profittevole il business di esperti come Auriemma e Ferrante, con la loro società ReVuln (che ha sede a Malta). Un tempo gli esperti come loro vendevano i propri servizi soprattutto alle stesse aziende produttrici di software: la Microsoft può pagarli fino a 150 mila dollari se individuano un “bug” (baco) in un suo programma e l’aiutano ad aggiustare il difetto.
    Ma oggi conviene ancor più vendere ai governi e ai loro servizi segreti, desiderosi di sfruttare queste scoperte per infiltrare le reti avversarie. Sembra lontana anni-luce l’epoca pionieristica degli hacker, che coincise con le prime rivoluzioni informatiche germinate nella Silicon Valley.
     
    Gli hacker, che si sono sempre considerati i “puristi” delle tecnologie, disinteressati e un po’ anarchici, per molto tempo diedero la caccia ai bachi informatici soprattutto per fare sfoggio della propria bravura. Un hacker che individuava l’errore o la fragilita` di un programma di Google poteva rivelarlo anche gratis all’azienda produttrice, magari in cambio di un ringraziamento ufficiale sul sito della casa madre beneficiata. Contava la gloria, aver individuato il “bug” era di per sé il trofeo rispetto alla comunità di riferimento, l’unica che conta, quella degli hacker.
     
    Il pericolo naturalmente era che il baco finisse prima in mani malintenzionate. Non a caso questi difetti vengono chiamati nel gergo degli addetti Zero Days: dal momento in cui vengono scoperti, esistono “zero giorni” prima che qualcuno se ne approfitti, sfrutti le fragilità infliggendo danni enormi.
    “Zero giorni”, dunque, per riparare la falla e impedire il disastro: perciò in questa corsa contro il tempo le aziende hi-tech hanno cominciato a pagare sempre più cari i servizi degli hacker. Oltre alla società ReVuln di Ariemma e Ferrante, il New York Times cita tra le più stimate la Vupen di Montpellier in Francia, Exodus Intelligence ad Austin (Texas), Endgame in Virginia.
    Il mercato per le loro consulenze è talmente ricco che esistono ormai dei broker, intermediari che rappresentano queste aziende presso la clientela potenziale. Il tariffario medio di Google ormai è di 20 mila dollari. Facebook è sugli stessi livelli, ma una volta ha pagato “solo” 2.500 per il baco scoperto da un ragazzo di 13 anni.
    Che nel frattempo si sarà fatto furbo, mettendosi nelle mani di un agente per rappresentarlo in queste transazioni. In quanto ad Apple, i suoi difetti sono più rari, ma proprio per questo più temibili (o appetibili), non a caso gli hacker che scoprirono un difetto “zero giorni” nel sistema operativo Apple sono stati pagati ben 500 mila dollari.
    I pirati, insomma, sono diventati una professione rispettabile, li si paga per proteggersi da altri pirati. Oppure per effettuare micidiali incursioni in campo avverso, proprio come ai tempi di Sir Henry Morgan, il pirata dei Caraibi che lavorava al servizio di sua maestà il re d’Inghilterra contro gli spagnoli.
     
    A sballare completamente il tariffario, infatti, è stato l’ingresso in campo dei governi. Strano a dirsi in questi tempi di austerity, ma i servizi segreti hanno dei budget per la cyber-guerra che fanno impallidire i bilanci di Apple, Google e Microsoft. Secondo le parole di Christopher Soghoian, esperto di cyber-spionaggio per l’associazione dei diritti civili Aclu, «i governi hanno creato un mostro alla Frankenstein, alimentando un mercato di cacciatori di taglie».
    B.A.
    … Auguri di Buon Compleanno …….

    Reply
  17. avatar
    Anonimo at |
    Reply
  18. avatar
    Anonimo at |
    Reply
  19. avatar
    jackallo at |

    “Vanità. Decisamente il mio peccato preferito!”… 😀

    Reply

Leave a Reply


(obbligatorio)