Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria
vivo X300 Pro rappresenta un'evoluzione misurata della serie fotografica del produttore cinese, con un sistema di fotocamere migliorato, chipset Dimensity 9500 di ultima generazione e l'arrivo dell'interfaccia OriginOS 6 anche sui modelli internazionali. La scelta di limitare la batteria a 5.440mAh nel mercato europeo, rispetto ai 6.510mAh disponibili altrove, fa storcere un po' il naso
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo
Lenovo Legion Go 2 è la nuova handheld PC gaming con processore AMD Ryzen Z2 Extreme (8 core Zen 5/5c, GPU RDNA 3.5 16 CU) e schermo OLED 8,8" 1920x1200 144Hz. È dotata anche di controller rimovibili TrueStrike con joystick Hall effect e una batteria da 74Wh. Rispetto al dispositivo che l'ha preceduta, migliora ergonomia e prestazioni a basse risoluzioni, ma pesa 920g e costa 1.299€ nella configurazione con 32GB RAM/1TB SSD e Z2 Extreme
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti
A re:Invent 2025, AWS mostra un’evoluzione profonda della propria strategia: l’IA diventa una piattaforma di servizi sempre più pronta all’uso, con agenti e modelli preconfigurati che accelerano lo sviluppo, mentre il cloud resta la base imprescindibile per governare dati, complessità e lock-in in uno scenario sempre più orientato all’hybrid cloud
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 03-12-2008, 11:25   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] L'Europa non esclude i trojan di stato

mercoledì 03 dicembre 2008

Roma - Combattere il crimine in rete con le stesse armi della rete: il Consiglio dei Ministri europeo ha soppesato gli interessi in gioco e ha ammesso che il malware di stato può costituire una risorsa efficiente per accalappiare sospetti che agiscono con la mediazione della rete.

Il timido avallo europeo alle "perquisizioni da remoto" è contenuto in un documento con cui il Consiglio dei Ministri delinea per i prossimi cinque anni le strategie per sgominare il crimine che intesse in rete le proprie trame. I target sono i furti di identità e di dati personali, lo spam, la pedopornografia e i traffici di armi e droga; le tecniche sono la cooperazione e nuovi strumenti di indagine. Il Consiglio dei Ministri propone una più stretta collaborazione tra il settore privato, spesso vittima di frodi, e le forze dell'ordine, anche a livello nazionale.

Per facilitare queste sinergie, il Consiglio propone di istituire una piattaforma comune a cui fare riferimento, presso la quale segnalare problemi, di armonizzare le definizione di cybercrime e di condividere le best practice per combatterlo mediante monitoraggio e cyberpattugliamenti. Le informazioni che verranno raccolte dalle forze dell'ordine dovranno essere condivise su scala europea, in modo da costituire un unico archivio che possa tradurre i nickname sospetti in individui. In prospettiva, inoltre, le forze dell'ordine europee sono invitate a mettere in comune le strategie per espellere dalla rete i contenuti pedopornografici e a costituire una eventuale blacklist di siti da bloccare.

Per sveltire le indagini il Consiglio propone di "facilitare le perquisizioni da remoto, qualora fossero accettate dalle legislazioni nazionali, consentendo ai team di investigatori di accedere rapidamente alle informazioni una volta ottenuto il lasciapassare del paese in cui si troveranno ad agire". Il Consiglio rassicura i cittadini europei: queste operazioni dovranno essere condotte nel rispetto della privacy. Il pensiero corre però all'introduzione dei trojan di stato tedeschi, che le autorità stanno tentando di incuneare nel quadro normativo locale fra i timori delle stesse forze dell'ordine e le riserve espresse da cittadini e istituzioni. Qualora l'urgenza della situazione lo richiedesse, in Germania spetterebbe alla polizia federale l'onere di decidere sull'iniezione del trojan nella macchina del sospetto, l'onere di attentare alla privacy di un cittadino che sull'hard disk potrebbe non solo detenere le prove di un reato, ma anche una miriade di informazioni personali che non dovrebbero riguardare le forze dell'ordine.

Oltre ad essere un'arma estremamente imprecisa, i trojan di stato presentano numerosi altri danni collaterali: rischiano di agevolare abusi da parte delle forze dell'ordine, rischiano di essere impugnati dagli stessi cybercriminali, costringono alla collaborazione le security company. I ministri dell'Unione Europea sembrano però confidare nei quadri normativi degli stati membri, che dovrebbero essere in grado di bilanciare le esigenze della sicurezza con il rispetto dei cittadini.

Non è solo l'Unione Europea a predisporre tattiche per agguantare criminali con il supporto della tecnologia: anche le forze dell'ordine di altri paesi sembrano essersi mobilitate per sfruttare appieno le potenzialità di controllo sociale offerte dalla rete. Se per l'FBI lo sguardo truce dei criminali più ricercati è un widget da disseminare su blog e profili personali, il Canada torna a sfoderare la caccia all'uomo virale, condividendo con i cittadini della rete indizi che potrebbero comporre il puzzle di un caso ancora da chiudere. Una strategia che l'Interpol mostra di voler fare propria, iniziando a sfruttare Internet in maniera attiva e non solo come una miniera di informazioni da incrociare: "Le persone usano quotidianamente Internet per rintracciare vecchi compagni di classe e persone con interessi simili ai loro - ha spiegato il segretario generale Ronald Noble - non c'è ragione per cui coloro che devono far rispettare la legge non utilizzino allo stesso modo queste risorse".

Gaia Bottà


Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2008, 11:28   #2
W.S.
Senior Member
 
L'Avatar di W.S.
 
Iscritto dal: Nov 2005
Messaggi: 1868
'iut!

Quote:
Originariamente inviato da c.m.g Guarda i messaggi
"Le persone usano quotidianamente Internet per rintracciare vecchi compagni di classe e persone con interessi simili ai loro - ha spiegato il segretario generale Ronald Noble - non c'è ragione per cui coloro che devono far rispettare la legge non utilizzino allo stesso modo queste risorse".
Chi non usa dei trojan per trovare un vecchio compagno di classe? Ovviamente all'insaputa dei compagni che trovo lo installo pure a loro, così vedo chi hanno ritrovato loro e così via!
__________________
[ W.S. ]

Ultima modifica di W.S. : 03-12-2008 alle 11:31.
W.S. è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2008, 11:48   #3
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
questi sono pazzi!!!
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 03-12-2008, 16:09   #4
sampei.nihira
Senior Member
 
Iscritto dal: Aug 2006
Messaggi: 4350
Che mente brillante (usa senz'altro il gel effetto lucido) questo Ronald Noble !!!

Anzi per proposta e cognome (anagrammato) dovrebbe essere proposto candidato al Nobel !!
sampei.nihira è offline   Rispondi citando il messaggio o parte di esso
Old 06-12-2008, 16:34   #5
markk0
 
Messaggi: n/a
io credo che sia uno strumento che potrebbe essere legittimamente impiegato durante un'investigazione criminale, ma esclusivamente dietro autorizzazione della magistratura, analogamente a come accade attualmente (in Italia) per le intercettazioni telefoniche o telematiche.
  Rispondi citando il messaggio o parte di esso
Old 07-12-2008, 13:00   #6
wizard1993
Senior Member
 
L'Avatar di wizard1993
 
Iscritto dal: Apr 2006
Messaggi: 22462
Quote:
Originariamente inviato da deepdark Guarda i messaggi
"Ma poi le perquisizioni informatiche non dovrebbero essere fatte con l'assoluta prerogativa di lasciare il sistema intatto senza sovrascrivere nulla?????

A me chi mi dice che lo stesso virus non sia usato da qualche hacker? Chi me lo garantisce?

E inoltre, tu hai infettato il mio sistema, non è violazione della legge questa in primis?"
anche la violazione della privacy è una violazione di legge, ma se autorizzata dalla magistratura su solide basi è lecita, l'espropriazione previa autorizzazione della magistratura è lecita e come riportato rispettivamente da articolo 13 e 43 della costituzione. non vedo perchè la perquisizione informatica, previa autorizzazione non dovrebbe essere possibile; E non ti garantisce nessuno che un cracker non stia leggendo le tue email, come nessuno ti garantisce che le tue interecettazioni non finiscano sui giornali, inoltre quando sei sottoposto a perquisizione o sequestro non mi pare che la situazione rimanga esattamente come prima
__________________
amd a64x2 4400+ sk939;asus a8n-sli; 2x1gb ddr400; x850 crossfire; 2 x western digital abys 320gb|| asus g1
Se striscia fulmina, se svolazza l'ammazza
wizard1993 è offline   Rispondi citando il messaggio o parte di esso
Old 07-12-2008, 13:07   #7
markk0
 
Messaggi: n/a
Quote:
Originariamente inviato da deepdark Guarda i messaggi
"Ma poi le perquisizioni informatiche non dovrebbero essere fatte con l'assoluta prerogativa di lasciare il sistema intatto senza sovrascrivere nulla?????

A me chi mi dice che lo stesso virus non sia usato da qualche hacker? Chi me lo garantisce?

E inoltre, tu hai infettato il mio sistema, non è violazione della legge questa in primis?"
credo che ti sia sfuggito che ho scritto "dietro autorizzazione della magistratura"...
  Rispondi citando il messaggio o parte di esso
Old 07-12-2008, 13:23   #8
Sire_Angelus
Senior Member
 
L'Avatar di Sire_Angelus
 
Iscritto dal: Feb 2005
Messaggi: 1714
spero solo che i tool antivirus free riconosceranno ed elimineranno anche queste minacce. in ogni caso se passa io mi metto definitivamente linux... vediamo che trojan mi ci fanno girare!
__________________
Cpu: i7 4770K ,Mobo MSI z87-GD45 Gaming, 4x4gb G.Skill RipjawsX 2133 cl10, zotac 1060 mini OC in progress, Case modding in progress, CM Silencio, Ali Corsair CX600MFOR CORES IS MEGLIS CHE TCIU' "
Sire_Angelus è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione vivo X300 Pro: è ancora lui il re della fotografia mobile, peccato per la batteria Recensione vivo X300 Pro: è ancora lui il...
Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'' per spingere gli handheld gaming PC al massimo Lenovo Legion Go 2: Ryzen Z2 Extreme e OLED 8,8'...
AWS re:Invent 2025: inizia l'era dell'AI-as-a-Service con al centro gli agenti AWS re:Invent 2025: inizia l'era dell'AI-as-a-Se...
Cos'è la bolla dell'IA e perché se ne parla Cos'è la bolla dell'IA e perché se...
BOOX Palma 2 Pro in prova: l'e-reader diventa a colori, e davvero tascabile BOOX Palma 2 Pro in prova: l'e-reader diventa a ...
Il seguito di Cyberpunk 2077 si farà att...
Dov'è finita la parola "sost...
Gli agenti IA saranno il fulcro delle az...
Data center: un mercato da 30 miliardi d...
Licenziato e sostituito dall'AI? In Cina...
HONOR Magic 8 Pro: abbiamo tra le mani i...
OPPO ha appena svelato un tablet di fas...
Peaky Blinders: The Immortal Man, Netfli...
iPhone Air: la nuova generazione potrebb...
Il Galaxy S26 Ultra avrà una batteria da...
EV Clinic cambia un settore: ora produce...
OnePlus ha anticipato l'arrivo della ver...
Amazon ha sospeso la sperimentazione del...
Mark Hamill sarà per sempre Luke ...
Amazon rilancia i bestseller fra cui un ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 04:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v