@ltiris

  1. Cyberbullismo
    Guru@Guru@Guru@Guru#§

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 9 Aug. 2016
    0 Comments   21 Views
    .

    :alienff: :alienff: :alienff:
    Last Post by RobertoMolinaro il 9 Aug. 2016
    .
  2. Caos anche a fiumicino e Malpensa
    SECONDO ME SONO STATI GLI HACHER MA NON LO DICONO

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 9 Aug. 2016
    0 Comments   19 Views
    .

    :alienff: :alienff: :alienff: :alienff:
    Last Post by RobertoMolinaro il 9 Aug. 2016
    .
  3. Turchia, hacker violano database con i dati di 50 milioni di cittadini
    Se confermato si tratterebbe del furto più grande di informazioni personali. La rivendicazione: «Chi l’avrebbe mai detto che la Turchia fosse così vulnerabile»

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 31 July 2016
    0 Comments   19 Views
    .
    di Marta Serafini

    Un database con informazioni su 50 milioni di cittadini. Sembra fantascienza ma è il «dump» (il furto di dati) di un gruppo di hacker che hanno trafugato i dati personali di più della metà degli abitanti della Turchia. E mentre il mondo discute di Panama Papers, se confermata (sono in corso le verifiche delle autorità) questa nuova operazione rappresenterebbe il più grande leak di dati pubblici della storia.
    Una parte del testo di rivendicazione Una parte del testo di rivendicazione
    «Fate qualcosa contro Erdogan»
    Date di nascita, indirizzi, nome dei genitori, numeri di previdenza sociale. Sono 49,611,709 i leaks scrive l’Associated Press che ha trovato già delle corrispondenze tra i file e i nomi di alcuni cittadini turchi . Tutto raccolto in un archivio statale che sarebbe stato «bucato» e il cui contenuto è stato pubblicato attraverso un server ospitato in Romania su un sito con un indirizzo IP finlandese che sembra risalire a un gruppo islandese. I dati dovevano servire per fornire servizi pubblici, gestire l’imposizione fiscale e creare liste elettorali ma che ora potrebbero essere utilizzate per altri scopi.«Chi l’avrebbe mai immaginato che dietro le ideologie, il clientelismo e l’aumento dell’estremismo religioso in Turchia ci fosse una infrastruttura tecnica fatiscente e vulnerabile», hanno scritto gli hacker nel loro comunicato di rivendicazione. Poi per dimostrare la veridicità del loro bottino hanno pubblicato, le generalità del presidente turco Recep Tayyip Erdogan, del primo ministro Davutoglu e del ministro degli esteri Abdullah Gul. Ma non solo. Hanno anche sottolineato come i dati non fossero protetti da un adeguato livello di criptaggio. Il messaggio non è però solo per Ankara. Gli Stati Uniti vengono invitati a fare «qualcosa contro Erdogan». Difficile ancora una volta valutare l’obiettivo di questo «dump». Non è la prima volta che i database pubblici di un paese vengono messi a rischio. Nell’aprile del 2015 gli hacker sono riusciti ad accedere alle informazioni di oltre 22 milioni di statunitensi. Un’operazione che allora Washington attribuì allo spionaggio cinese.


    :alienff: :alienff: :alienff: :alienff: :alienff:
    martaserafini
    4 aprile 2016 (modifica il 4 aprile 2016 | 22:54)
    © RIPRODUZIONE RISERVATA
    Last Post by RobertoMolinaro il 31 July 2016
    .
  4. Usa 2016: hacker russi nei dati di Hillary, indaga l'Fbi
    L'attacco ai computer del comitato nazionale democratico

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 31 July 2016
    0 Comments   21 Views
    .
    L'Fbi sta esaminando segnalazioni di possibili intrusioni da parte di hacker di sistemi informatici legati alla campagna della candidata democratica per la presidenza Hillary Clinton. Lo riferiscono media americani, tra cui la Cnn e il New York Times, sottolineando che la cyber-intrusione in dati della campagna di Hillary potrebbe essere opera di hacker russi.

    Dallo staff della candidata democratica si conferma che l'intrusione ha interessato un sistema informatico collegato alla campagna della aspirante presidente, ma nell'ambito di una più vasto attacco alla rete dei computer del comitato nazionale democratico. La portavoce della campagna elettorale di Clinton ha aFfermato inoltre che da verifiche condotte finora non sono emerse indicazioni che il sistema interno della campagna stessa sia stato compromesso. L'Fbi ha confermato in una nota che sta esaminando segnalazioni di "cyber-intrusioni riguardanti diverse entità politiche" senza tuttavia identificare i 9 destinatari dell'attacco.


    RIPRODUZIONE RISERVATA © Copyright ANSA

    :alienff: :alienff: :alienff:
    Last Post by RobertoMolinaro il 31 July 2016
    .
  5. Al polo Nord per l’ultima corsa all’oro (nero)
    Sotto l’Artico si trova almeno un quarto della riserva di idrocarburi del pianeta

  6. La sonda Juno agganciata all'orbita di Giove: manovra perfetta, Nasa e Asi pronte a esplorare l'atmo
    Manovra perfetta della sonda Juno che con una frenata da brividi durata 35 minuti ha ridotto a sufficienza la strabiliante velocità di 200mila chilometri orari per agganciarsi all'orbita di Giove

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 8 July 2016
    0 Comments   18 Views
    .
    Link: http://www.ilmessaggero.it/tecnologia/hite...go-1836344.html

    Manovra perfetta della sonda Juno che con una frenata da brividi durata 35 minuti ha ridotto a sufficienza la strabiliante velocità di 200mila chilometri orari per agganciarsi all'orbita di Giove e iniziare così la la parte più importante della missione: mai ci si era avvicinati tanto (4.000 km dopo un viaggio di 3,5 miliardi di km) al re del sistema solare. "Welcome to Jupiter" hanno esultato, ebbri di felicità, nei centri di controllo della Nasa a Houston, ma l'entusiasmo è siderale anche in Italia che partecipa al raid di Juno con numerose eccellenze tecnologiche. Il rallentamento della piccola sonda è avvenuto con l'accensione del motore appunto per 35 minuti: i margini tra il successo e il fallimento erano strettissimi. Un eccesso di velocità avrebbe fatto schizzare via la sonda non più catturata dalla forza di gravità del pianeta, una lentezza imprevista avrebbe fatto schiantare su Giove la sonda. Le lunghissima frenata non si è sentita e non ha lasciato segni di gomme sulla strada ma pensate al passaggio da 200mila chilometri a 2mila.

    Nella per nulla gioviale atmosfera gioviana, battuta com'è di continuo da vortici (le macchie), cicloni, tempeste e naturalmente i potentissimi fulmini di Zeus, Juno ha rispettato invece con commovente puntualità l'appuntamento per le 5.35, ora italiana di martedì 5 luglio, come avevano programmato i cervelloni statunitensi della Nasa per far agganciare l'orbita del maxipianeta da parte dell'avventurosa sonda. La puntualità di questo rendez-vous tra Giove, Juno e la Festa dell'Indipendenza americana è stata garantita anche dopo un tour di quasi 5 anni. Poi però per avere notizie, insomma, le prime immagini di Giove da distanza così ravvicinata, bisognerà avere pazienza: un po' perché la sonda ha spento molti dei suoi apparati trasmittenti per evitare guai all'impatto con l'atmosfera, un po' perché ai messaggi tra Houston e Juno e viceversa servono 48 minuti abbondanti per coprire la distanza tra Giove e la Terra. Non proprio una conversazione "botta e risposta". Dopo questo primo passaggio da brividi che ha fatto tenere a tutti le dita incrociate, verso la fine di agosto (ovvero fra poco più di 53 giorni terrestri) Juno completera la prima orbita e ripiomberà a pochi passi da Giove con tutti gli "occhi" aperti per scattare immagini che si annunciano sensazionali.

    GOOGLE
    Un'attesa sottolineata anche da Google che ha dedicato il doodle odierno alla sonda della Nasa.




    Del resto non ci si era mai avvicinati così tanto a Giove e la sonda Juno per 20 mesi sfreccerà 32 volte da un polo all'altro anche dentro e sotto le nubi gassose e ricche di acqua del pianeta investigando pure su quegli show senza uguali c...

    Read the whole post...

    Last Post by RobertoMolinaro il 8 July 2016
    .
  7. Attacco informatico a sito Invalsi, denunciati 4 hacker
    Roma, 21 giu. (askanews) - Sono entrati nel sito di Invalsi* - Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione, per rubarne database e altro. Il Corriere dell

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 24 June 2016
    0 Comments   22 Views
    .
    Roma, 21 giu. (askanews) - Sono entrati nel sito di Invalsi* - Istituto nazionale per la valutazione del sistema educativo di istruzione e di formazione, per rubarne database e altro. Una volta individuati gli ideatori della violazione informatica, i quattro giovani sono stati raggiunti presso le loro abitazioni di Venezia, Torino, Firenze e Matera. Nei confronti dei quattro giovani pirati è scattata la denuncia per "accesso abusivo a sistema informatico di pubblico interesse", inoltre sono stati sequestrati i dispositivi in loro possesso. I 4 si sono resi responsabili di un attacco informatico del tipo "SQL injection" ai danni del sito web www.invalsi.it - si sottolinea -. L'hackeraggio è stato portato a termine grazie ad un file eseguibile di tipo "backdoor" che - controllato a distanza - ha consentito ai giovani di accedere al sistema informatico. "L'obiettivo - spiega la polizia postale - era quello di acquisire il controllo del sito e, di conseguenza, di impossessarsi illecitamente dei dati contenuti nei database della società, sfruttando le vulnerabilità tecniche degli stessi". Gli investigatori sono riusciti a isolare gli indirizzi IP utilizzati dagli hacker e, quindi, di arrivare a identificarli. La notizia arriva a poche ore dal lancio della campagna "Maturità al sicuro", attraverso la quale la Polizia Postale, in collaborazione con Skuola.net, intende debellare il fenomeno delle "bufale" e delle leggende metropolitane che ruotano intorno alle prove d'esame, per evitare che gli studenti, oltre a perdere del tempo prezioso, possano anche rimetterci del denaro alla ricerca della soffiata giusta. Una ricerca realizzata dal sito degli studenti, su un campione di circa 2.700 ragazzi del quinto anno, rivela che ben uno su 7 crede di poter trovare su Internet le tracce delle prove d'esame e quasi altrettanti sono convinti che la Polizia controlli i telefonini degli studenti per scoprire chi sta copiando. Il Corriere della Città http://ilcorrierecitta.com/2016/06/scuola-...i-denunciati-4/

    :alienff: :alienff: :alienff: :ph34r:
    Last Post by RobertoMolinaro il 24 June 2016
    .
  8. L'ARTE NERA

  9. Protezione delle reti LAN senza fili con PEAP e password
    Introduzione: Scelta di una strategia per la protezione di reti LAN senza fili Aggiornato: 3 aprile 2004

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 4 June 2016
    0 Comments   18 Views
    .
    Introduzione
    La tecnologia LAN senza fili (WLAN) costituisce un argomento alquanto controverso. Le organizzazioni che hanno già distribuito reti LAN senza fili sono preoccupate del grado di protezione offerto da queste soluzioni, mentre quelle che non le hanno ancora distribuite temono di perdere un'occasione vantaggiosa in termini di produttività degli utenti e costi di proprietà ridotti. Il dubbio che una LAN senza fili non sia una soluzione ideale per l'ambito aziendale in termini di protezione è ancora molto diffuso.
    Fin dalla scoperta dei punti deboli della prima generazione di soluzioni di protezione per LAN senza fili, gli analisti e i fornitori di servizi di protezione di rete hanno concentrato tutti gli sforzi nel tentativo di risolvere tali problemi, riuscendo in alcuni casi a contribuire in maniera significativa alla causa della protezione in ambito senza fili. In altri casi gli interventi non si sono dimostrati efficaci: alcune soluzioni introducono altre vulnerabilità della protezione, altre proposte richiedono l'acquisto di componenti hardware molto costosi e altre ancora evitano il problema della protezione delle reti LAN senza fili usufruendo di un'altra tecnologia di protezione potenzialmente complessa, le reti private virtuali (VPN).
    Allo stesso tempo l'istituto IEEE (Institute of Electrical and Electronic Engineers), insieme ad altri enti e consorzi di definizione degli standard, si sono dedicati scrupolosamente a ridefinire e migliorare gli standard della protezione senza fili allo scopo di consentire alle reti LAN senza fili di poter resistere all'ambiente di protezione ostile dell'inizio del ventunesimo secolo. Grazie all'impegno degli enti di definizione degli standard e delle aziende leader del settore, la definizione "protezione di reti LAN senza fili" non è più considerata un ossimoro. Le reti LAN senza fili possono ora essere distribuite e utilizzate con un alto grado di affidabilità.
    Il presente documento introduce due soluzioni di protezione delle reti LAN senza fili sviluppate da Microsoft® e risponde ai dubbi relativi al livello di protezione raggiungibile nelle reti LAN senza fili e al modo migliore in cui proteggerle.
    Panoramica sulle soluzioni senza fili
    L'obiettivo principale di questo documento è di agevolare le organizzazioni nella scelta del metodo di protezione delle reti LAN senza fili più appropriato. Per raggiungere questo scopo, nel documento vengono esaminate in maniera dettagliata quattro aree principali:
    Vantaggi delle reti LAN senza fili e problemi di protezione associati
    Utilizzo degli standard di protezione delle reti LAN senza fili
    Strategie alternative, come VPN e IPsec (Internet Protocol security)
    Selezione delle opzioni appropriate per le reti LAN senza fili

    :alienff:...

    Read the whole post...

    Last Post by RobertoMolinaro il 4 June 2016
    .
  10. Nace il progetto genoma per riscrivere il Dna
    L'obiettivo e creare cellule "super sicure" per contrastare batteri e virus e per vincere il cancro

    Avatar
    Tags
    Workstation
    By RobertoMolinaro il 4 June 2016
    0 Comments   20 Views
    .
    Nace il progetto genoma per riscrivere il Dna L'obiettivo e creare cellule "super sicure" per contrastare batteri e virus e per vincere il cancro
    :alienff:
    Last Post by RobertoMolinaro il 4 June 2016
    .
 
Skin created by Aquila1989