Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Roborock Qrevo Curv 2 Flow: ora lava con un rullo
Qrevo Curv 2 Flow è l'ultima novità di casa Roborock per la pulizia di casa: un robot completo, forte di un sistema di lavaggio dei pavimenti basato su rullo che si estende a seguire il profilo delle pareti abbinato ad un potente motore di aspirazione con doppia spazzola laterale
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite
Abbiamo guidato per diversi giorni la Alpine A290, la prima elettrica del nuovo corso della marca. Non è solo una Renault 5 sotto steroidi, ha una sua identità e vuole farsi guidare
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 21-04-2009, 08:58   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] USA, hacker di stato cercasi

martedì 21 aprile 2009

Roma - A parte gli script kiddie che millantano credito e competenze che non hanno, oggi più che mai essere "hacker" significa avere i requisiti per farsi assumere dalle autorità federali statunitensi. Il compito, com'è facile intuire, consiste nel rivoltare come calzini le porte e il traffico di rete alla caccia di vulnerabilità potenzialmente sfruttabili per lanciare l'attacco definitivo alla cyber-sicurezza USA.

Per un Gary McKinnon che si vuole trasformare in un caso esemplare di quel che succede quando si attaccano i network statunitensi, il Pentagono intende ora assumere 10, 100 anzi 250 nuovi "cyber-esperti" da qui al 2011 da trattare con i guanti bianchi, chiedendo espressamente alla Casa Bianca nella richiesta di budget presentata la scorsa settimana di mettere i soldi necessari.

Le reti statunitensi non sono pronte a un eventuale scenario da cyber-day-after, specialisti e agenti in anonimato si sono già abbondantemente lamentati della sconcertante permeabilità delle infrastrutture telematiche all'azione di chiunque voglia farsi un giro a rubare informazioni, spiare aziende, "sniffare" pacchetti di dati e prepararsi a buttare giù tutto quanto.

La situazione è a dir poco critica, e oltre al Pentagono è la stessa Casa Bianca a volerci vedere chiaro, a voler capire in che modo le reti vitali (quelle che controllano le compagnie elettriche ma anche il traffico aereo, i dati sulle tasse e il mercato borsistico) possano essere meglio protette usando la tecnologia come può e deve essere usata.

In tal senso la continuità tra la seconda presidenza Bush e quella Obama è perfetta, con quest'ultimo che ha dato incarico, nel corso degli ultimi due mesi, a quella Melissa Hathaway già scelta da George W. per stilare un rapporto completo sulla questione.

Riguardo agli hacker arruolati per il bene della nazione gli analisti applaudono alla scelta della Difesa, con Nadia Short di General Dynamics Advanced Information Systems che parla di una "necessità critica" per il governo da soddisfare al più presto e in maniera adeguata. Non bastano dunque i 60 milioni di dollari già usati con l'U.S. Computer Emergency Readiness Team (US-CERT) per sfruttare l'hacking "white hat" alla caccia di vulnerabilità, epidemie di malware e simili, gli analisti suggeriscono che la Casa Bianca debba impegnarsi di più e che soprattutto debba mantenere il controllo diretto delle operazioni.

Nelle tante audizioni tenute da Hathaway con agenzie governative, società private (IBM, HP, Lockheed Martin e altre) ed esperti, è emersa infatti la necessità basilare non solo di scovare le informazioni sensibili sulle vulnerabilità infrastrutturali, ma soprattutto di migliorare e di parecchio la condivisione delle suddette con il settore privato. Una sorta di "hacking Tzar" alle dirette dipendenze di Obama, senza l'invadente e problematico controllo diretto degli "spioni tecnologici" della NSA appare in tal senso l'ipotesi meglio accettata da tutti gli interpellati.

Qualcosa, a ogni modo, bisognerà pur fare: il rapporto di Verizon aggiornato al 2009 sui furti di informazioni sensibili evidenzia come, in un singolo anno, siano stati rubati molti più record di quelli trafugati nei quattro anni precedenti. Qui nella stragrande maggioranza dei casi l'hacking maligno risulta alleato con il cyber-crimine, in una convergenza di intenti che le autorità hanno tutto l'interesse a contrastare con ogni mezzo lecito disponibile. E possibilmente senza lo spyware di stato.

Alfonso Maruccia




Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 23-04-2009, 14:26   #2
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Gli USA: siamo perennemente sotto attacco informatico su downloadblog

Cyber-sicurezza, problema USA ma non solo su punto informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.

Ultima modifica di c.m.g : 24-04-2009 alle 09:40.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Roborock Qrevo Curv 2 Flow: ora lava con un rullo Roborock Qrevo Curv 2 Flow: ora lava con un rull...
Alpine A290 alla prova: un'auto bella che ti fa innamorare, con qualche limite Alpine A290 alla prova: un'auto bella che ti fa ...
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Oracle NetSuite si potenzia con nuove fu...
Musica generata con l'IA: Sony lavora a ...
Cyberpunk 2077 in versione PC su smartph...
BYD si gioca un grosso jolly: pronta Rac...
Samsung annuncia l'arrivo in Italia dei ...
Offerta lancio Pixel 10a: come ottenere ...
Google presenta Pixel 10a: poche le novi...
Caos F1 2026: 14 monoposto senza omologa...
Tesla festeggia il primo Cybercab prodot...
Desktop piccolo e potente? NZXT H2 Flow ...
Polestar spinge sull'acceleratore: arriv...
Nuovo record mondiale nel fotovoltaico: ...
L'ultimo baluardo cade: fine supporto pe...
'Il mondo non ha mai visto nulla di simi...
La Commissione europea mette sotto indag...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:34.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v