-
.
"Gli USA hanno creato uno spyware in grado di spiare ogni computer?"
http://www.difesaonline.it/index.php/it/13...e-ogni-computer
P.S. Avrei preferito aprire questa discussione nella Sezione "Interforze, difesa & geopolitica", ma la Sezione citata non permette di aprire nuove discussioni; quindi chiedo ai Moderatori e/o Amministratori di posizionare Loro la nuova Discussione dove più ritengano giusto.
Grazie.. -
.
Fatto . -
.
Grazie.. -
Comneno.
User deleted
Anche i computer disconnessi dalla rete, possono essere sottoposti a spionaggio e diventare "zombie" se sono vicini ad un computer connesso http://www.ilfattoquotidiano.it/2015/03/25...calore/1535963/ . -
liberut FD.
User deleted
Anche i computer disconnessi dalla rete, possono essere sottoposti a spionaggio e diventare "zombie" se sono vicini ad un computer connesso www.ilfattoquotidiano.it/2015/03/25...calore/1535963/
Qualsiasi commento mi costerebbe l'espulsione a vita dal forum.. -
zeno_.
User deleted
sig. liberut
apriamo all'uopo una sezione "sfogatoio" imbottita e insonorizzata?. -
madmikeFD.
User deleted
The Cyber Day After: Will the Advent of Cyber Warfare Destroy the Global Internet?
May 2015
http://blog.usni.org/2015/05/05/the-cyber-...global-internet. -
.
Ennesimo attacco di Anonimus.
http://www.lastampa.it/2015/05/19/italia/c...1kL/pagina.html
Il danno è relativo.
Pur con la consapevolezza che, tra le tante attività, quella contro gli hacher, anonimi o di altri stati, è necessariamente la meno pubblicizzata, resta l'impressione che in questo settore si sta facendo molto poco.
Russi e cinesi certo si danno da fare ma personalmente mi preoccuperei anche degli altri.
Secondo voi abbiamo qualche speranza di difesa o di fronte ad un attacco massiccio non abbiamo difese?
. -
.Ennesimo attacco di Anonimus.
www.lastampa.it/2015/05/19/italia/c...1kL/pagina.html
Il danno è relativo.
Pur con la consapevolezza che, tra le tante attività, quella contro gli hacher, anonimi o di altri stati, è necessariamente la meno pubblicizzata, resta l'impressione che in questo settore si sta facendo molto poco.
Russi e cinesi certo si danno da fare ma personalmente mi preoccuperei anche degli altri.
Secondo voi abbiamo qualche speranza di difesa o di fronte ad un attacco massiccio non abbiamo difese?
ed anche .....
http://www.difesaonline.it/index.php/it/25...difesa-italiano. -
.
Londra ai terroristi: "Stiamo venendo a prendervi e non avremo pietà"
http://www.difesaonline.it/index.php/it/13...on-avremo-pieta
"Londra, tramite attacco hacker portato da un’unità informatica appartenente ai SAS, ha colpito poche ore fa numerosi siti vicini ai terroristi dello Stato islamico. Nell’home page dei canali segnalati dal Ministero della Difesa inglese, è comparsa soltanto una scritta ‘We’re coming to get YOU’". -
Pallino_FD_Danilo.
User deleted
Scusate, ma qualsiasi rete di Trasmissione/Comunicazione, che funzioni via Cavo o via Etere, è permeabile allo spionaggio Militare e Civile/Industriale. Di conseguenza ogni segnale processato lascia una traccia in ingresso ed in uscita da un Computer, che può far risalire al programma che ha gestito i relativi segnali ... è cosa quasi normale che siamo tutti spiati ed analizzati, se non è la CIA, forse è il nostro vicino di casa ... è il nostro tempo. Un tempo in cui ficcare il naso negli affari altrui è diventato una virtù, una norma. . -
.
Hacker siriani attaccano sito dell'esercito USA
http://www.difesaonline.it/index.php/it/13...ll-esercito-usa. -
.
Pare che l'attacco haker cinese ai database americani dove sono conservati i dati dei dipendenti pubblici sia stato leggermente più grave di quanto previsto inizialmente: 18 milioni (per ora) le identità rubate
www.repubblica.it/esteri/2015/06/23...bate-117476892/. -
.
Hackers prendono il controllo di una batteria di patriot schierata in Turchia
http://www.thelocal.de/20150707/german-mis...over-by-hackers. -
.
Una società che si chiama Hacking Team che vende software spia viene hackerata e perde il controllo del proprio software. Sembra una barzelletta
Hacking Team, siamo fuori controllo
Terroristi ed estorsori possono usare nostro software
http://www.ansa.it/sito/notizie/tecnologia...4464c42a24.html.