Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare
A New York HP ha messo al centro della scena HP IQ, la piattaforma di IA locale da 20 miliardi di parametri. L’abbiamo vista in funzione: è uno strumento che funziona, pensato per un target specifico, con vantaggi reali e limiti altrettanto evidenti
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è
La PNY GeForce RTX 5080 Slim OC si distingue nel panorama delle GPU di fascia alta per il design compatto a due slot, ispirato alla NVIDIA GeForce RTX 5080 Founders Edition. In questo test analizziamo comportamento termico e prestazioni in gioco, valutando se il formato ridotto comprometta o meno l'esperienza complessiva rispetto alle soluzioni più ingombranti presenti sul mercato.
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei
HUAWEI WiFi Mesh X3 Pro Suite è probabilmente il router mesh più fotogenico che si possa acquistare oggi in Italia, ma dietro il guscio in acrilico trasparente e le luci LED dinamiche c'è una macchina tecnica costruita attorno allo standard Wi-Fi 7, con velocità teoriche Dual-Band fino a 3,6 Gbps e una copertura fino a 120 m² una volta abbinato il router principale all'extender incluso nel kit
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-12-2008, 11:25   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] L'Europa non esclude i trojan di stato

mercoledì 03 dicembre 2008

Roma - Combattere il crimine in rete con le stesse armi della rete: il Consiglio dei Ministri europeo ha soppesato gli interessi in gioco e ha ammesso che il malware di stato può costituire una risorsa efficiente per accalappiare sospetti che agiscono con la mediazione della rete.

Il timido avallo europeo alle "perquisizioni da remoto" è contenuto in un documento con cui il Consiglio dei Ministri delinea per i prossimi cinque anni le strategie per sgominare il crimine che intesse in rete le proprie trame. I target sono i furti di identità e di dati personali, lo spam, la pedopornografia e i traffici di armi e droga; le tecniche sono la cooperazione e nuovi strumenti di indagine. Il Consiglio dei Ministri propone una più stretta collaborazione tra il settore privato, spesso vittima di frodi, e le forze dell'ordine, anche a livello nazionale.

Per facilitare queste sinergie, il Consiglio propone di istituire una piattaforma comune a cui fare riferimento, presso la quale segnalare problemi, di armonizzare le definizione di cybercrime e di condividere le best practice per combatterlo mediante monitoraggio e cyberpattugliamenti. Le informazioni che verranno raccolte dalle forze dell'ordine dovranno essere condivise su scala europea, in modo da costituire un unico archivio che possa tradurre i nickname sospetti in individui. In prospettiva, inoltre, le forze dell'ordine europee sono invitate a mettere in comune le strategie per espellere dalla rete i contenuti pedopornografici e a costituire una eventuale blacklist di siti da bloccare.

Per sveltire le indagini il Consiglio propone di "facilitare le perquisizioni da remoto, qualora fossero accettate dalle legislazioni nazionali, consentendo ai team di investigatori di accedere rapidamente alle informazioni una volta ottenuto il lasciapassare del paese in cui si troveranno ad agire". Il Consiglio rassicura i cittadini europei: queste operazioni dovranno essere condotte nel rispetto della privacy. Il pensiero corre però all'introduzione dei trojan di stato tedeschi, che le autorità stanno tentando di incuneare nel quadro normativo locale fra i timori delle stesse forze dell'ordine e le riserve espresse da cittadini e istituzioni. Qualora l'urgenza della situazione lo richiedesse, in Germania spetterebbe alla polizia federale l'onere di decidere sull'iniezione del trojan nella macchina del sospetto, l'onere di attentare alla privacy di un cittadino che sull'hard disk potrebbe non solo detenere le prove di un reato, ma anche una miriade di informazioni personali che non dovrebbero riguardare le forze dell'ordine.

Oltre ad essere un'arma estremamente imprecisa, i trojan di stato presentano numerosi altri danni collaterali: rischiano di agevolare abusi da parte delle forze dell'ordine, rischiano di essere impugnati dagli stessi cybercriminali, costringono alla collaborazione le security company. I ministri dell'Unione Europea sembrano però confidare nei quadri normativi degli stati membri, che dovrebbero essere in grado di bilanciare le esigenze della sicurezza con il rispetto dei cittadini.

Non è solo l'Unione Europea a predisporre tattiche per agguantare criminali con il supporto della tecnologia: anche le forze dell'ordine di altri paesi sembrano essersi mobilitate per sfruttare appieno le potenzialità di controllo sociale offerte dalla rete. Se per l'FBI lo sguardo truce dei criminali più ricercati è un widget da disseminare su blog e profili personali, il Canada torna a sfoderare la caccia all'uomo virale, condividendo con i cittadini della rete indizi che potrebbero comporre il puzzle di un caso ancora da chiudere. Una strategia che l'Interpol mostra di voler fare propria, iniziando a sfruttare Internet in maniera attiva e non solo come una miniera di informazioni da incrociare: "Le persone usano quotidianamente Internet per rintracciare vecchi compagni di classe e persone con interessi simili ai loro - ha spiegato il segretario generale Ronald Noble - non c'è ragione per cui coloro che devono far rispettare la legge non utilizzino allo stesso modo queste risorse".

Gaia Bottà


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2008, 11:28   #2
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
'iut!

Quote:
Originariamente inviato da c.m.g Guarda i messaggi
"Le persone usano quotidianamente Internet per rintracciare vecchi compagni di classe e persone con interessi simili ai loro - ha spiegato il segretario generale Ronald Noble - non c'è ragione per cui coloro che devono far rispettare la legge non utilizzino allo stesso modo queste risorse".
Chi non usa dei trojan per trovare un vecchio compagno di classe? Ovviamente all'insaputa dei compagni che trovo lo installo pure a loro, così vedo chi hanno ritrovato loro e così via!
__________________
[ W.S. ]

Ultima modifica di W.S. : 03-12-2008 alle 11:31.
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2008, 11:48   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
questi sono pazzi!!!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2008, 16:09   #4
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Che mente brillante (usa senz'altro il gel effetto lucido) questo Ronald Noble !!!

Anzi per proposta e cognome (anagrammato) dovrebbe essere proposto candidato al Nobel !!
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 06-12-2008, 16:34   #5
markk0
 
Messaggi: n/a
io credo che sia uno strumento che potrebbe essere legittimamente impiegato durante un'investigazione criminale, ma esclusivamente dietro autorizzazione della magistratura, analogamente a come accade attualmente (in Italia) per le intercettazioni telefoniche o telematiche.
  Rispondi citando il messaggio o parte di esso
Old 07-12-2008, 13:00   #6
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22462
Quote:
Originariamente inviato da deepdark Guarda i messaggi
"Ma poi le perquisizioni informatiche non dovrebbero essere fatte con l'assoluta prerogativa di lasciare il sistema intatto senza sovrascrivere nulla?????

A me chi mi dice che lo stesso virus non sia usato da qualche hacker? Chi me lo garantisce?

E inoltre, tu hai infettato il mio sistema, non è violazione della legge questa in primis?"
anche la violazione della privacy è una violazione di legge, ma se autorizzata dalla magistratura su solide basi è lecita, l'espropriazione previa autorizzazione della magistratura è lecita e come riportato rispettivamente da articolo 13 e 43 della costituzione. non vedo perchè la perquisizione informatica, previa autorizzazione non dovrebbe essere possibile; E non ti garantisce nessuno che un cracker non stia leggendo le tue email, come nessuno ti garantisce che le tue interecettazioni non finiscano sui giornali, inoltre quando sei sottoposto a perquisizione o sequestro non mi pare che la situazione rimanga esattamente come prima
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 07-12-2008, 13:07   #7
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da deepdark Guarda i messaggi
"Ma poi le perquisizioni informatiche non dovrebbero essere fatte con l'assoluta prerogativa di lasciare il sistema intatto senza sovrascrivere nulla?????

A me chi mi dice che lo stesso virus non sia usato da qualche hacker? Chi me lo garantisce?

E inoltre, tu hai infettato il mio sistema, non è violazione della legge questa in primis?"
credo che ti sia sfuggito che ho scritto "dietro autorizzazione della magistratura"...
  Rispondi citando il messaggio o parte di esso
Old 07-12-2008, 13:23   #8
Sire_Angelus
Senior Member
 
L'Avatar di Sire_Angelus
 
Iscritto dal: Feb 2005
Messaggi: 1714
spero solo che i tool antivirus free riconosceranno ed elimineranno anche queste minacce. in ogni caso se passa io mi metto definitivamente linux... vediamo che trojan mi ci fanno girare!
__________________
Cpu: i7 4770K ,Mobo MSI z87-GD45 Gaming, 4x4gb G.Skill RipjawsX 2133 cl10, zotac 1060 mini OC in progress, Case modding in progress, CM Silencio, Ali Corsair CX600MFOR CORES IS MEGLIS CHE TCIU' "
Sire_Angelus è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


HP Imagine 2026: abbiamo visto HP IQ all’opera, ecco cosa può (e non può) fare HP Imagine 2026: abbiamo visto HP IQ all’opera, ...
PNY RTX 5080 Slim OC, sembra una Founders Edition ma non lo è PNY RTX 5080 Slim OC, sembra una Founders Editio...
Wi-Fi 7 con il design di una vetta innevata: ecco il nuovo sistema mesh di Huawei Wi-Fi 7 con il design di una vetta innevata: ecc...
Core Ultra 7 270K Plus e Core Ultra 7 250K Plus: Intel cerca il riscatto ma ci riesce in parte Core Ultra 7 270K Plus e Core Ultra 7 250K Plus:...
PC Specialist Lafité 14 AI AMD: assemblato come vuoi tu PC Specialist Lafité 14 AI AMD: assemblat...
Il dodicesimo lancio del razzo spaziale ...
Blue Origin sta assemblando il secondo l...
Meta moltiplica gli investimenti in data...
Addio riflessi fastidiosi? Samsung prese...
PlayStation 5, doccia fredda da Sony: i ...
Super Meat Boy 3D: annunciata la data d'...
XT View Matrix, il mid-tower Phanteks ch...
David Sacks lascia il ruolo di 'Crypto C...
LG All Stars 2026: quando l'installatore...
Addio ad Anna's Archive? Ecco la mossa l...
Addio al Mac Pro, Apple mette fine a un ...
Panasonic a MCE 2026: la rivoluzione sil...
Netflix alza la posta: il piano Premium ...
Nimbus Innovation Awards – Cloud Edition...
Wikipedia vieta i contenuti generati dal...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v