Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > News - AV e sicurezza

Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile
Abbiamo provato a fondo il nuovo Magic 8 Lite di HONOR, e per farlo siamo volati fino a Marrakech , dove abbiamo testato la resistenza di questo smartphone in ogni condizione possibile ed immaginabile. Il risultato? Uno smartphone praticamente indistruttibile e con un'autonomia davvero ottima. Ma c'è molto altro da sapere su Magic 8 Lite, ve lo raccontiamo in questa recensione completa.
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 16-04-2010, 08:47   #1
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
[NEWS] NSA, per la difesa del cyberspazio USA

giovedì 15 aprile 2010

Spoiler:
Quote:
L'agenzia degli Stati Uniti rinforza i confini della rete nazionale con tool ad hoc. Pronta a prendere in gestioni il cyber-commando



Roma - Evitare di prestare il fianco al malware che viaggia su chiavette USB con un software in grado di rilevarne all'istante l'inserimento. Si tratta di un tool chiamato USBDetect 3.0 sviluppato nel 2008 dalla NSA e distribuito successivamente ad altre agenzie e dipartimenti dell'amministrazione statunitense per rafforzare la sicurezza delle rispettive reti interne.

I rischi derivati dall'utilizzo di dispositivi USB infetti sono stati più volte evidenziati dagli esperti di sicurezza e l'ultimo ente a farne le spese era stata la polizia di Manchester, in Gran Bretagna, che proprio a causa di una chiavetta ha visto il proprio network invaso da Conficker: per ripulire tutti i sistemi sono stati necessari tre giorni di stop e le autorità USA, la cui nomea in fatto di tutela dei propri database non è proprio brillante, intendono dotarsi di ogni mezzo per proteggersi.

Il progetto della NSA, tuttavia, non sembra fermarsi al rilevamento di dispositivi USB: seguendo di pari passo l'evoluzione delle tecnologie di rete l'agenzia di sicurezza nel 2009 ha creato una piattaforma denominata Secure Mobile Environment-Portable Electronic Device (SME-PED), in sostanza un cellulare abilitato alla gestione di conversazioni top secret sia vocali che di testo.

Inoltre, con un occhio agli alleati, per il 2011 si intende migliorare gli standard di crittografia PKI (Public Key Infrastructure) e migliorare l'interoperabilità tra i sistemi di sicurezza statunitensi e quelli dei collaboratori. Il tutto nell'ambito del Cryptographic Modernization Program varato dal Department of Defense e gestito proprio dalla NSA il cui obiettivo è la modernizzazione delle infrastrutture di difesa della rete USA, per cui è stato creato nel 2009 il primo "cyber-commando".

L'amministrazione Obama ha intenzione di affidare alla NSA un ruolo ancora più importante di quelli ricoperti finora per la difesa del cyberspazio statunitense. Il direttore dell'agenzia, il generale a tre stelle Keith Alexander, verrà presto ascoltato dal Senato USA, il quale si riserverà in seguito di decidere per la sua nomina a comandante dell'unità militare per la guerra informatica voluta dal governo, ponendo di fatto nelle mani della NSA il controllo delle operazioni di cyberwar.

Giorgio Pontico





Fonte: Punto Informatico
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Recensione HONOR Magic 8 Lite: lo smartphone indistruttibile e instancabile Recensione HONOR Magic 8 Lite: lo smartphone ind...
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Hyundai: spunta un'elettrica estremament...
Una connessione diretta con AWS European...
La Toyota Yaris avrà una versione...
Minori sessualizzati da Grok: l'UE mette...
NIO stabilisce il nuovo record di scambi...
Dell Private Cloud sempre più ape...
Ennesimo incidente per la guida autonoma...
Dopo le maniglie, è il turno dei ...
Addio incendi incontrollati? Svolt dice ...
WINDTRE si mette in proprio: vender&agra...
The Mandalorian & Grogu: il trailer ...
OpenClaw sotto attacco: i malware infost...
Resident Evil Requiem: pre-load dal 25 f...
Vaticano, la Messa si traduce in 60 ling...
Kia prepara il facelift della Kia EV5: n...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:58.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v