@ltiris

  1. Cyberbullismo
    Guru@Guru@Guru@Guru#§

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 9 Aug. 2016
    0 Comments   21 Views
    .

    :alienff: :alienff: :alienff:
    Last Post by RobertoMolinaro il 9 Aug. 2016
    .
  2. Caos anche a fiumicino e Malpensa
    SECONDO ME SONO STATI GLI HACHER MA NON LO DICONO

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 9 Aug. 2016
    0 Comments   19 Views
    .

    :alienff: :alienff: :alienff: :alienff:
    Last Post by RobertoMolinaro il 9 Aug. 2016
    .
  3. Turchia, hacker violano database con i dati di 50 milioni di cittadini
    Se confermato si tratterebbe del furto più grande di informazioni personali. La rivendicazione: «Chi l’avrebbe mai detto che la Turchia fosse così vulnerabile»

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 31 July 2016
    0 Comments   19 Views
    .
    di Marta Serafini

    Un database con informazioni su 50 milioni di cittadini. Sembra fantascienza ma è il «dump» (il furto di dati) di un gruppo di hacker che hanno trafugato i dati personali di più della metà degli abitanti della Turchia. E mentre il mondo discute di Panama Papers, se confermata (sono in corso le verifiche delle autorità) questa nuova operazione rappresenterebbe il più grande leak di dati pubblici della storia.
    Una parte del testo di rivendicazione Una parte del testo di rivendicazione
    «Fate qualcosa contro Erdogan»
    Date di nascita, indirizzi, nome dei genitori, numeri di previdenza sociale. Sono 49,611,709 i leaks scrive l’Associated Press che ha trovato già delle corrispondenze tra i file e i nomi di alcuni cittadini turchi . Tutto raccolto in un archivio statale che sarebbe stato «bucato» e il cui contenuto è stato pubblicato attraverso un server ospitato in Romania su un sito con un indirizzo IP finlandese che sembra risalire a un gruppo islandese. I dati dovevano servire per fornire servizi pubblici, gestire l’imposizione fiscale e creare liste elettorali ma che ora potrebbero essere utilizzate per altri scopi.«Chi l’avrebbe mai immaginato che dietro le ideologie, il clientelismo e l’aumento dell’estremismo religioso in Turchia ci fosse una infrastruttura tecnica fatiscente e vulnerabile», hanno scritto gli hacker nel loro comunicato di rivendicazione. Poi per dimostrare la veridicità del loro bottino hanno pubblicato, le generalità del presidente turco Recep Tayyip Erdogan, del primo ministro Davutoglu e del ministro degli esteri Abdullah Gul. Ma non solo. Hanno anche sottolineato come i dati non fossero protetti da un adeguato livello di criptaggio. Il messaggio non è però solo per Ankara. Gli Stati Uniti vengono invitati a fare «qualcosa contro Erdogan». Difficile ancora una volta valutare l’obiettivo di questo «dump». Non è la prima volta che i database pubblici di un paese vengono messi a rischio. Nell’aprile del 2015 gli hacker sono riusciti ad accedere alle informazioni di oltre 22 milioni di statunitensi. Un’operazione che allora Washington attribuì allo spionaggio cinese.


    :alienff: :alienff: :alienff: :alienff: :alienff:
    martaserafini
    4 aprile 2016 (modifica il 4 aprile 2016 | 22:54)
    © RIPRODUZIONE RISERVATA
    Last Post by RobertoMolinaro il 31 July 2016
    .
  4. Usa 2016: hacker russi nei dati di Hillary, indaga l'Fbi
    L'attacco ai computer del comitato nazionale democratico

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 31 July 2016
    0 Comments   21 Views
    .
    L'Fbi sta esaminando segnalazioni di possibili intrusioni da parte di hacker di sistemi informatici legati alla campagna della candidata democratica per la presidenza Hillary Clinton. Lo riferiscono media americani, tra cui la Cnn e il New York Times, sottolineando che la cyber-intrusione in dati della campagna di Hillary potrebbe essere opera di hacker russi.

    Dallo staff della candidata democratica si conferma che l'intrusione ha interessato un sistema informatico collegato alla campagna della aspirante presidente, ma nell'ambito di una più vasto attacco alla rete dei computer del comitato nazionale democratico. La portavoce della campagna elettorale di Clinton ha aFfermato inoltre che da verifiche condotte finora non sono emerse indicazioni che il sistema interno della campagna stessa sia stato compromesso. L'Fbi ha confermato in una nota che sta esaminando segnalazioni di "cyber-intrusioni riguardanti diverse entità politiche" senza tuttavia identificare i 9 destinatari dell'attacco.


    RIPRODUZIONE RISERVATA © Copyright ANSA

    :alienff: :alienff: :alienff:
    Last Post by RobertoMolinaro il 31 July 2016
    .
  5. Al polo Nord per l’ultima corsa all’oro (nero)
    Sotto l’Artico si trova almeno un quarto della riserva di idrocarburi del pianeta

  6. La sonda Juno agganciata all'orbita di Giove: manovra perfetta, Nasa e Asi pronte a esplorare l'atmo
    Manovra perfetta della sonda Juno che con una frenata da brividi durata 35 minuti ha ridotto a sufficienza la strabiliante velocità di 200mila chilometri orari per agganciarsi all'orbita di Giove

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 8 July 2016
    0 Comments   18 Views
    .
    Link: http://www.ilmessaggero.it/tecnologia/hite...go-1836344.html

    Manovra perfetta della sonda Juno che con una frenata da brividi durata 35 minuti ha ridotto a sufficienza la strabiliante velocità di 200mila chilometri orari per agganciarsi all'orbita di Giove e iniziare così la la parte più importante della missione: mai ci si era avvicinati tanto (4.000 km dopo un viaggio di 3,5 miliardi di km) al re del sistema solare. "Welcome to Jupiter" hanno esultato, ebbri di felicità, nei centri di controllo della Nasa a Houston, ma l'entusiasmo è siderale anche in Italia che partecipa al raid di Juno con numerose eccellenze tecnologiche. Il rallentamento della piccola sonda è avvenuto con l'accensione del motore appunto per 35 minuti: i margini tra il successo e il fallimento erano strettissimi. Un eccesso di velocità avrebbe fatto schizzare via la sonda non più catturata dalla forza di gravità del pianeta, una lentezza imprevista avrebbe fatto schiantare su Giove la sonda. Le lunghissima frenata non si è sentita e non ha lasciato segni di gomme sulla strada ma pensate al passaggio da 200mila chilometri a 2mila.

    Nella per nulla gioviale atmosfera gioviana, battuta com'è di continuo da vortici (le macchie), cicloni, tempeste e naturalmente i potentissimi fulmini di Zeus, Juno ha rispettato invece con commovente puntualità l'appuntamento per le 5.35, ora italiana di martedì 5 luglio, come avevano programmato i cervelloni statunitensi della Nasa per far agganciare l'orbita del maxipianeta da parte dell'avventurosa sonda. La puntualità di questo rendez-vous tra Giove, Juno e la Festa dell'Indipendenza americana è stata garantita anche dopo un tour di quasi 5 anni. Poi però per avere notizie, insomma, le prime immagini di Giove da distanza così ravvicinata, bisognerà avere pazienza: un po' perché la sonda ha spento molti dei suoi apparati trasmittenti per evitare guai all'impatto con l'atmosfera, un po' perché ai messaggi tra Houston e Juno e viceversa servono 48 minuti abbondanti per coprire la distanza tra Giove e la Terra. Non proprio una conversazione "botta e risposta". Dopo questo primo passaggio da brividi che ha fatto tenere a tutti le dita incrociate, verso la fine di agosto (ovvero fra poco più di 53 giorni terrestri) Juno completera la prima orbita e ripiomberà a pochi passi da Giove con tutti gli "occhi" aperti per scattare immagini che si annunciano sensazionali.

    GOOGLE
    Un'attesa sottolineata anche da Google che ha dedicato il doodle odierno alla sonda della Nasa.




    Del resto non ci si era mai avvicinati così tanto a Giove e la sonda Juno per 20 mesi sfreccerà 32 volte da un polo all'altro anche dentro e sotto le nubi gassose e ricche di acqua del pianeta investigando pure su quegli show senza uguali c...

    Read the whole post...

    Last Post by RobertoMolinaro il 8 July 2016
    .
  7. I want the Orb for my collection very much.
    The Orb is an artifact that contains one of the six Infinity Stones.

    AvatarBy RobertoMolinaro il 24 June 2016
    0 Comments   25 Views
    .
    "I want the Orb for my collection very much. It is such a deliciously potent object."
    ―Taneleer Tivan[src]
    The Orb is an artifact that contains one of the six Infinity Stones. Appearing billions of years ago as a remnant of one of six singularities, the Infinity Stone within it is a powerful weapon capable of granting a person great, cosmic power, but is highly likely to kill any organic beings that touch it. It was coveted by Thanos, who employed the Kree warrior Ronan the Accuser to bring it to him. However, before Ronan obtained the Orb, it was stolen by Star-Lord on Morag, prompting a galaxy-wide hunt that resulted in the Orb being given to the Nova Corps for safe-keeping. The Orb represents Power.

    Contents[show]
    History
    Origin
    Power Stone-Clean
    The Power Stone
    The Power Stone is a remnant of one of the six singularities which existed before the universe. After the universe came into existence, the Cosmic Entities used the energies of these singularities to forge six immensely powerful objects known as Infinity Stones. Hence its name, the Power Stone represented the destructive nature of the universe, and was incredibly powerful, capable of annihilating entire planets.[1]

    Unification
    In the distant past, the stone was used by the Celestials as a means of placing judgment upon worlds and their populaces. However, the stone was just as dangerous to its handler as it was to the societies against which it was used, as its insufficiently powerful handlers were destroyed by its power.[1]

    Containment Device
    Infinity Orb
    The first Orb.
    Millennia after its creation, the Power Stone was used by nine Cosmic Beings who linked themselves together. However, the effects were short-lived, as the energy of the stone disintegrated all nine beings after a few moments. Eventually the Orb was hidden with the stone stored inside, on the planet Morag, storing it in a secret tomb that was hidden beneath the planet's vast ocean. The ocean would recede every 300 years, making the tomb accessible.[2]

    Quest for the Orb
    KorathGrabTheOrb-GOTG
    Millions of years later, the Orb became the desired object of various different parties. Thanos and his allies, the Kree fanatic Ronan the Accuser, Korath the Pursuer, Nebula, and Gamora had been seeking it for some time, and traveled to Praxius IX under false leads. Taneleer Tivan also sought to add the Orb to his collection, and hired Gamora to betray Thanos and give it to him.[2] Peter Quill, a member of the Ravagers, discovered the Orb's location on Morag, but just as he recovered it from the tomb, he was attacked by minions of Korath. Barely escaping from the attackers, Quill took the Orb to Xandar where he had made a deal to sell it through the Broker. However, when the Broker learned that Ronan also desired the Orb, he refused to take it, fearing for his life.

    Quill was then attacked by Gamora and the criminal duo of Rocket Raccoo...

    Read the whole post...

    Last Post by RobertoMolinaro il 24 June 2016
    .
  8. Attacco informatico a sito Invalsi, denunciati 4 hacker
    Roma, 21 giu. (askanews) - Sono entrati nel sito di Invalsi* - Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione, per rubarne database e altro. Il Corriere dell

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 24 June 2016
    0 Comments   22 Views
    .
    Roma, 21 giu. (askanews) - Sono entrati nel sito di Invalsi* - Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione, per rubarne database e altro. Una volta individuati gli ideatori della violazione informatica, i quattro giovani sono stati raggiunti presso le loro abitazioni di Venezia, Torino, Firenze e Matera. Nei confronti dei quattro giovani pirati è scattata la denuncia per "accesso abusivo a sistema informatico di pubblico interesse", inoltre sono stati sequestrati i dispositivi in loro possesso. I 4 si sono resi responsabili di un attacco informatico del tipo "SQL injection" ai danni del sito web www.invalsi.it - si sottolinea -. L'hackeraggio è stato portato a termine grazie ad un file eseguibile di tipo "backdoor" che - controllato a distanza - ha consentito ai giovani di accedere al sistema informatico. "L'obiettivo - spiega la polizia postale - era quello di acquisire il controllo del sito e, di conseguenza, di impossessarsi illecitamente dei dati contenuti nei database della società, sfruttando le vulnerabilità tecniche degli stessi". Gli investigatori sono riusciti a isolare gli indirizzi IP utilizzati dagli hacker e, quindi, di arrivare a identificarli. La notizia arriva a poche ore dal lancio della campagna "Maturità al sicuro", attraverso la quale la Polizia Postale, in collaborazione con Skuola.net, intende debellare il fenomeno delle "bufale" e delle leggende metropolitane che ruotano intorno alle prove d'esame, per evitare che gli studenti, oltre a perdere del tempo prezioso, possano anche rimetterci del denaro alla ricerca della soffiata giusta. Una ricerca realizzata dal sito degli studenti, su un campione di circa 2.700 ragazzi del quinto anno, rivela che ben uno su 7 crede di poter trovare su Internet le tracce delle prove d'esame e quasi altrettanti sono convinti che la Polizia controlli i telefonini degli studenti per scoprire chi sta copiando. Il Corriere della Città http://ilcorrierecitta.com/2016/06/scuola-...i-denunciati-4/

    :alienff: :alienff: :alienff: :ph34r:
    Last Post by RobertoMolinaro il 24 June 2016
    .
  9. L'ARTE NERA

  10. Protezione delle reti LAN senza fili con PEAP e password
    Introduzione: Scelta di una strategia per la protezione di reti LAN senza fili Aggiornato: 3 aprile 2004

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 4 June 2016
    0 Comments   18 Views
    .
    Introduzione
    La tecnologia LAN senza fili (WLAN) costituisce un argomento alquanto controverso. Le organizzazioni che hanno già distribuito reti LAN senza fili sono preoccupate del grado di protezione offerto da queste soluzioni, mentre quelle che non le hanno ancora distribuite temono di perdere un'occasione vantaggiosa in termini di produttività degli utenti e costi di proprietà ridotti. Il dubbio che una LAN senza fili non sia una soluzione ideale per l'ambito aziendale in termini di protezione è ancora molto diffuso.
    Fin dalla scoperta dei punti deboli della prima generazione di soluzioni di protezione per LAN senza fili, gli analisti e i fornitori di servizi di protezione di rete hanno concentrato tutti gli sforzi nel tentativo di risolvere tali problemi, riuscendo in alcuni casi a contribuire in maniera significativa alla causa della protezione in ambito senza fili. In altri casi gli interventi non si sono dimostrati efficaci: alcune soluzioni introducono altre vulnerabilità della protezione, altre proposte richiedono l'acquisto di componenti hardware molto costosi e altre ancora evitano il problema della protezione delle reti LAN senza fili usufruendo di un'altra tecnologia di protezione potenzialmente complessa, le reti private virtuali (VPN).
    Allo stesso tempo l'istituto IEEE (Institute of Electrical and Electronic Engineers), insieme ad altri enti e consorzi di definizione degli standard, si sono dedicati scrupolosamente a ridefinire e migliorare gli standard della protezione senza fili allo scopo di consentire alle reti LAN senza fili di poter resistere all'ambiente di protezione ostile dell'inizio del ventunesimo secolo. Grazie all'impegno degli enti di definizione degli standard e delle aziende leader del settore, la definizione "protezione di reti LAN senza fili" non è più considerata un ossimoro. Le reti LAN senza fili possono ora essere distribuite e utilizzate con un alto grado di affidabilità.
    Il presente documento introduce due soluzioni di protezione delle reti LAN senza fili sviluppate da Microsoft® e risponde ai dubbi relativi al livello di protezione raggiungibile nelle reti LAN senza fili e al modo migliore in cui proteggerle.
    Panoramica sulle soluzioni senza fili
    L'obiettivo principale di questo documento è di agevolare le organizzazioni nella scelta del metodo di protezione delle reti LAN senza fili più appropriato. Per raggiungere questo scopo, nel documento vengono esaminate in maniera dettagliata quattro aree principali:
    Vantaggi delle reti LAN senza fili e problemi di protezione associati
    Utilizzo degli standard di protezione delle reti LAN senza fili
    Strategie alternative, come VPN e IPsec (Internet Protocol security)
    Selezione delle opzioni appropriate per le reti LAN senza fili

    :alienff:...

    Read the whole post...

    Last Post by RobertoMolinaro il 4 June 2016
    .
 
Skin created by Aquila1989