Milano – Ancora una volta a Cupertino possono festeggiare: Greenpeace per il terzo anno incorona Apple come azienda più green su piazza, grazie all’impegno devoluto da Tim Cook (ma lo sforzo era iniziato con Steve Jobs al timone) nel traghettare la Mela verso fonti rinnovabili per l’energia, verso produzioni sostenibili e nel complesso verso una visione più ecologica della tecnologia. Bene anche le altri grandi del settore, mentre Greenpeace bacchetta ancora le aziende che vengono dall’Asia : possono fare di più, e i voti in pagella per ora non sono lusinghieri.

Le misurazioni di Greenpeace sono iniziate ormai quasi 10 anni fa , e anno dopo anno – anche per via della svolta cloud dell’industria – si sono fatte sempre più significative visto che da solo l’ICT consuma circa il 7 per cento di tutta l’energia disponibile a livello planetario. I datacenter che fioriscono in tutti i continenti sono delle vere e proprie idrovore di watt : l’esplosione di Internet e del consumo dei contenuti veicolati attraverso la Rete ovunque ci si trovi, grazie ai terminali smart che sempre più cittadini del pianeta hanno in tasca, segna una tedenza che non farà che far crescere e moltiplicare questi consumi nei prossimi anni.
Come ha fatto Apple a conquistare il gradino più alto del podio è presto detto : proprio come Google si è impegnata a usare le rinnovabili per alimentare le sue attività, e ha fatto anche di tutto per comunicarlo al pubblico in modo trasparente oltre che portare avanti una campagna di sensibilizzazione dello stesso pubblico sulla materia. Il risultato è che Apple utilizza energia pulita per l’83 per cento del totale consumato , valore che cala al 56 per cento per la seconda classificata Google. Da segnalare una novità della classifica di quest’anno: Switch, specializzata in datacenter, scala le posizioni grazie soprattutto allla capacità di usare al 100 per cento energia pulita – mentre cede qualcosa in termini degli altri criteri di trasparenza e sensibilizzazione che Greenpeace adotta per la valutazione complessiva.
Ci sono anche delle note stonate , comunque, in Nordamerica: Netflix per esempio non esce benissimo da queste pagelle assegnate dagli ecologisti, visto che la nuvola che usa per erogare i suoi streaming video non è verde quanto quella della concorrenza. Da rivedere anche Amazon, IBM e Oracle: prendono voto che si aggirano solo attorno alla sufficienza, segno che potrebbero fare di più soprattutto per comunicare meglio le proprie iniziative in termini di rinnovabili.
Discorso analogo fatto per le grandi aziende asiatiche che si occupano di cloud e servizi IT: anche lì Greenpeace caldeggia un cambio di passo per abbracciare un mix di energie capace di produrre meno CO2 emessa in atmosfera e che punti decisamente alle fonti alternative ritenute pulite. Alibaba e Baidu, due dei colossi di Cina, racimolano appena una D e una F rispettivamente: loro, come molte altre imprese d’Oriente, soffrono soprattutto della mancanza di energie rinnovabili nella regione , “vittime” per così dire di una situazione generale che privilegia le energie fossili e stenta ancora ad avviare un ciclo basato su fotovoltaico ed eolico .
Il report completo di Greenpeace, oltre 100 pagine, è disponibile a questo indirizzo .
Luca Annunziata
-
biagio
biagio è stato coinvolto nell'operazione Shit Pyramid e condotto nel gabinetto del carcere poiché ritenuto a rischio di fuga vista la disponibilità di contatti con idraulici in Italia e all'estero. Ecco la mappa dell'operazione:[img]http://www.getbig.com/boards/index.php?action=dlattach;topic=503050.0;attach=540514;image[/img]biagioRe: biagio
- Scritto da: biagio> biagio è stato coinvolto nell'operazione Shit> Pyramid e condotto nel gabinetto del carcere> poiché ritenuto a rischio di fuga vista la> disponibilità di contatti con idraulici in Italia> e all'estero. Ecco la mappa> dell'operazione:> > [img]http://www.getbig.com/boards/index.php?actionE dai con sto' Biagio! Trattasi di utente pApple o Wintel cul ? Anche io vorrei dire la mia su questo personaggio, datemi le dritte per interloquire.rockrollRe: biagio
- Scritto da: rockroll> E dai con sto' Biagio! Trattasi di utente pApple> o Wintel <i> cul </i> ?Purtroppo no, risulta linuzaro/cantinaro...oh raga!
oh raga, sapete che ci sono uomini snodati che si fanno i pompini da soli?! bella li, volete che vi posto una giffanimata?io sono un deficienteRe: oh raga!
[img]http://ildelatore.files.wordpress.com/2014/01/uomo.jpg[/img]io sono un deficienteRe: oh raga!
- Scritto da: io sono un XXXXXXXXXX> volete che vi> posto una> giffanimata?che vi postifn...spyware
sembra abbia usato uno spyware autoprodotto e che non era presente nemmeno nel mercato nero... quindi per anni nessuno si è accorto.byeRe: spyware
- Scritto da: bye> sembra abbia usato uno spyware autoprodotto e che> non era presente nemmeno nel mercato nero...> quindi per anni nessuno si è accorto.Sembra che ... no, virus ampiamente noto...Re: spyware
manda un link visto che da google non lo trovo, avra un nome diversorudyRe: spyware
- Scritto da: rudy> manda un link visto che da google non lo trovo,> avra un nome> diversoL'ufficiale di polizia che ha seguito l'indagine ha dichiarato che hanno scoperto l'identità dei due indagati proprio grazie al fatto che hanno acquistato il virus negli stati uniti. Trovi il video dell'intervista sul sito di repubblica.informatoRe: spyware
- Scritto da: ...> - Scritto da: bye> > sembra abbia usato uno spyware autoprodotto> e> che> > non era presente nemmeno nel mercato nero...> > quindi per anni nessuno si è accorto.> Sembra che ... no, virus ampiamente notoQualche info per tale affermazione prego.Il fuddaroRe: spyware
- Scritto da: Il fuddaro> - Scritto da: ...> > - Scritto da: bye> > > sembra abbia usato uno spyware autoprodotto> > e> > che> > > non era presente nemmeno nel mercato> nero...> > > quindi per anni nessuno si è accorto.> > Sembra che ... no, virus ampiamente noto> > Qualche info per tale affermazione prego.Qui trovi l'ordinanza:http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdfSe leggia pagina 6 c'è scritto:"Più dettagliatamente, il <i> malware </i> rinvenuto nella mail indirizzata ad ENAV sarebbe corrispondente ad una recente versione di un virus (in realtà è un trojan n.d.r.) denominato <i> EyePyramid </i> , già noto a partire dal 2008 in quanto all'epoca utilizzato in una massiccia e duratura campagna di attacchi informatici mirati, tramiti la quale erano stati compromessi sistemi informatici appartenenti a società private e studi professionali"a pagina 7 c'è scritto:"Infatti, in particolare dall'esame della libreria <i> MailBee.NET.dll </i> utilizzata dal virus (in realtà è un trojan n.d.r.) in questione per la sottrazione dei file tramite protocolli di posta elettronica e per la cattura di altre informazioni, sono emerse <u> significative analogie </u> e presenti in <u> tutte </u> le versioni del <i> malware </i> analizzato, compresa quella in esame."sempre a pagina 7:"Così, fin dal maggio 2010, <u> tutte le versioni del programma malevolo succedutesi nel tempo fino al dicembre 2015, hanno sempre utilizzato la stessa licenza del componente MAilBee.NET </u> caratterizzata dallo stesso codice univoco identificativo"e, sempre a pagina 7:"La libreria <i> MailBee.NET.dll </i> è parte di un set di componenti commerciali chiamato " <i> MailBee.NET Objects </i> ", prodotto dalla società statunitense <i> AfterLogic Corporation </i> , con sede a Newark (Delaware)."infine a pagina 9:"In altre parole, si deve ritenere che l'acquirente della licenza MailBee, utilizzata all'interno del codice malevolo, corrispondeva alla persona che in questi anni gestiva il malware e ne aggiornava nel tempo le diverse versioni."Quindi, alla fine si deduce che:EyePyramid è stato scritto da loro.Che nello scrivere si sono serviti di una libreria a pagamento licenziata!!!Ed è grazie a questa licenza che si sono fregati!!!!ProzacMac
ma Renzi non usa i mac?ma bbastaRe: Mac
- Scritto da: ma bbasta> ma Renzi non usa i mac?Un consulente della sicurezza ha detto: Ogni volta che vedevo Renzi con quel Iphone in mano mi veniva lo sconforto. Possibile mai che a un presidente del Consiglio non avessero dato un cellulare protetto? Bah, mi auguro che in tasca ne avesse un altro per le conversazioni importanti. Me lo auguro, ma mica ne sono tanto sicuro.bradipaoRe: Mac
- Scritto da: bradipao> - Scritto da: ma bbasta> > ma Renzi non usa i mac?> > Un consulente della sicurezza ha detto: Ogni> volta che vedevo Renzi con quel Iphone in mano mi> veniva lo sconforto. Possibile mai che a un> presidente del Consiglio non avessero dato un> cellulare protetto? Glielo hanno dato si'.Ma lui si e' ostinato a usare l'icoso perche' fa figo.> Bah, mi auguro che in tasca> ne avesse un altro per le conversazioni> importanti. Me lo auguro, ma mica ne sono tanto> sicuro.Uno che ha bisogno di un aereo di stato privato per sopperire al fatto che ce l'ha piccolo, secondo te usa un telefono brutto ma sicuro?panda rossaRe: Mac
- Scritto da: bradipao> - Scritto da: ma bbasta> > ma Renzi non usa i mac?> > Un consulente della sicurezza ha detto: Ogni> volta che vedevo Renzi con quel Iphone in mano mi> veniva lo sconforto. Possibile mai che a un> presidente del Consiglio non avessero dato un> cellulare protetto? Bah, mi auguro che in tasca> ne avesse un altro per le conversazioni> importanti. Me lo auguro, ma mica ne sono tanto> sicuro.non esistono cellulari "protetti" (nel senso di ragionevolmente sicuri)fn...Re: Mac
- Scritto da: fn...> non esistono cellulari "protetti" (nel senso di> ragionevolmente sicuri)Non è tutto bianco o nero, ci sono infinite sfumature di grigio, quindi anche cellulari ragionevolmente protetti. Da stupido, per la sola "voce" comincerei con lo scegliere qualcosa che NON HA un sistema operativo.Se proprio dovessi usare qualcosa di "smart", sceglierei tra gli oggetti meno diffusi in assoluto, perchè è più improbabile che abbiano sviluppato malware off-the-shelf. L'importante è evitare gli oggetti più "consumer".-----------------------------------------------------------Modificato dall' autore il 11 gennaio 2017 10.19-----------------------------------------------------------bradipaoRenzi sta tremando...
dalle intercettazioni delle sue email potrebbe venire fuori che ha falsificato i punteggi raggiunti a Call of Duty!...IroniaRe: Renzi sta tremando...
- Scritto da: Ironia> dalle intercettazioni delle sue email potrebbe> venire fuori che ha falsificato i punteggi> raggiunti a Call of> Duty!...No, però magari viene fuori che quando ha sfasciato l'articolo 18, qualcuno gli aveva chiesto di farlo, e magari l'ha ricompensato a suon di tangenti, magari qualche delinquente che ha spostato la sede dell'azienda in Olanda. Idem per i vari provvedimenti salva-banchieri. Idem per le privatizzazioni. O per la riforma pro-consumo di suolo. O per la riforma anti-Soprintendenze e pro-cementificazione. Vedrai che risate, se tutta la sua corrispondenza elettronica venisse svelata.Incidentalmente, ieri sera il suo gemello gentiloni ha avuto un malore cardiaco. 8)informatoRe: Renzi sta tremando...
- Scritto da: informato> Incidentalmente, ieri sera il suo gemello> gentiloni ha avuto un malore cardiaco.> 8)Ha applicato il marchingegno dello sketch di Crozza... :-)Ironiainteressante..
interessante..ciaoSaltato il capo della Postale
Versione ufficiale: aveva sottovalutato il problema.Convince come un "Va tutto bene!" mentre la nava affonda.Altre campane?Nome e cognomeRe: Saltato il capo della Postale
gia', in effetti e' assurdo che sia stato rimosso proprio dopo un sucXXXXX simileevidentemente ha qualcuno non ha fatto piacere quest'operazionecollioneRe: Saltato il capo della Postale
Sembra sia stato rimosso proprio perchè non ha informato le altre forze di polizia delle indagini.Effettivamente potrebbe essere l' unico motivo per cui si è arrivati all' arresto e al sequestro dei server, invece di avere più suicidi cone nell' affare delle intercettazioni Telecom di qulche anno fa.QueloRe: Saltato il capo della Postale
- Scritto da: Nome e cognome> Versione ufficiale: aveva sottovalutato il> problema.> > Convince come un "Va tutto bene!" mentre la nava> affonda.> > Altre campane?Avranno rimosso l'unico che avra fatto il suo lavoro, tanto per non smentire il sistema politico e di affari italiano. :$Il fuddaroRoba che nemmeno un Utonoto!
L'indagine è partita dopo che un impiegato di alto livello di una non meglio indentificata "infrastruttura critica" ha ricevuto una email sospetta al proprio indirizzo di posta elettronica: la missiva conteneva un allegato che, prudentemente, non è stato aperto. -------------------Invece gli altri si?Ma che bravi!!!Ok daccordo, non c'è scritto come siano stati infettati i dispositivi. Ma il vecchio trucco della mail "cavallo di XXXXX" funziona sempre. Anche nelle grosse ditte l'XXXXXXXXX che apre una mail del genere lo trovi sempre.EpochRe: Roba che nemmeno un Utonoto!
- Scritto da: Epoch> Ok daccordo, non c'è scritto come siano stati> infettati i dispositivi. Ma il vecchio trucco> della mail "cavallo di XXXXX" funziona sempre.> Anche nelle grosse ditte l'XXXXXXXXX che apre una> mail del genere lo trovi sempre.Una mia conoscente, sempre molto attenta e accorta, è stata veramente sfortunata: stava attendendo un pacco urgente da SDA e doveva ricevere la notifica via email, e guarda caso riceve proprio una fake email che impersonava SDA per un pacco. Nella foga ha cliccato...bradipaoRe: Roba che nemmeno un Utonoto!
- Scritto da: Epoch> Invece gli altri si?> Ma che bravi!!!> > Ok daccordo, non c'è scritto come siano stati> infettati i dispositivi. Ma il vecchio trucco> della mail "cavallo di XXXXX" funziona sempre.> > Anche nelle grosse ditte l'XXXXXXXXX che apre una> mail del genere lo trovi sempre.La maggioranza degli utenti non sono "giustamente" frequentatori di PI e francamente può succedere, talvolta anche solo per distrazione. Hai voglia che io e tu stiamo dietro a spiegare le cose ai colleghi, perché ovviamente anche il malware si evolve e dunque non si diventa esperti per sempre, perché cambiano i sistemi. Non solo, dico, a volte bisogna aprire gli allegati! anzi, in genere sono più le volte che sono allegati regolari che tentativi di pishing o simili.E ringraziamo che noi italiani abbiamo il vantaggio che la maggior parte delle XXXXXXXte sono riconoscibili al volo perché sono email in inglese! o comunque malamente tradotte, per cui lo vedi subito!Il problema semmai è l'aggiornamento dei sistemi di difesa. Se li avevano... :-)IroniaRe: Roba che nemmeno un Utonoto!
- Scritto da: Ironia> Non solo, dico, a volte bisogna aprire> gli allegati! anzi, in genere sono più le volte> che sono allegati regolari che tentativi di> pishing o> simili.No, scusami, spiega un po' in quali circostanze diverse dall'inviare qualcosa ad un conoscente/collega, si mandano allegati.E quando mandi un allegato scrivi comunque due righe nel testo che servono a dimostrare che sei tu e non un tentativo di phishing.SDA non manda allegati.Al massimo manda un link.panda rossada rivedere, va preso piu seriamente
leggo sulla stampa online:la cosa va avanti dal 2010 coinvolgendo parecchie cariche istituzionali e della finanza. ricatti e fughe di notizie finanziarie come minimo.i dati sembrano essere catalogati e archiaviati su piu server, e con abbastanza competenza, si ritiene ci sia una rete di complicita. sapevano anche che stavano indagando su di loro.gli arrestati avevano rapporti con rami di massoneria.lo spyware per quanto apparentemente non particolarmente innovativo, non mi risulta da alcuna ricerca google.e' saltato il capo della polizia postale, per supposta incompetenza ? non mi pare una burletta, sarebbe da capire esattamente quali notizie sono reali e quali mal riportate dalla stampa. da una rivista inline quali PI mi aspetterei fosse trattato con piu serieta'riscrivetelo con piu approfondimenti, grazie.rudyRe: da rivedere, va preso piu seriamente
- Scritto da: rudy> leggo sulla stampa online:> > la cosa va avanti dal 2010 coinvolgendo parecchie> cariche istituzionali e della finanza. ricatti e> fughe di notizie finanziarie come> minimo.> > i dati sembrano essere catalogati e archiaviati> su piu server, e con abbastanza competenza, si> ritiene ci sia una rete di complicita.> > sapevano anche che stavano indagando su di loro.> gli arrestati avevano rapporti con rami di> massoneria.> > lo spyware per quanto apparentemente non> particolarmente innovativo, non mi risulta da> alcuna ricerca> google.> > e' saltato il capo della polizia postale, per> supposta incompetenza ?> > > non mi pare una burletta, sarebbe da capire> esattamente quali notizie sono reali e quali mal> riportate dalla stampa. da una rivista inline> quali PI mi aspetterei fosse trattato con piu> serieta'> > riscrivetelo con piu approfondimenti, grazie.Concordo.Come al solito... in ritardo e privi di approfondimenti.Albedo 0,9Re: da rivedere, va preso piu seriamente
- Scritto da: Albedo 0,9> - Scritto da: rudy> > leggo sulla stampa online:> > > > la cosa va avanti dal 2010 coinvolgendo> parecchie> > cariche istituzionali e della finanza.> ricatti> e> > fughe di notizie finanziarie come> > minimo.> > > > i dati sembrano essere catalogati e> archiaviati> > su piu server, e con abbastanza competenza,> si> > ritiene ci sia una rete di complicita.> > > > sapevano anche che stavano indagando su di> loro.> > gli arrestati avevano rapporti con rami di> > massoneria.> > > > lo spyware per quanto apparentemente non> > particolarmente innovativo, non mi risulta da> > alcuna ricerca> > google.> > > > e' saltato il capo della polizia postale, per> > supposta incompetenza ?> > > > > > non mi pare una burletta, sarebbe da capire> > esattamente quali notizie sono reali e quali> mal> > riportate dalla stampa. da una rivista inline> > quali PI mi aspetterei fosse trattato con> piu> > serieta'> > > > riscrivetelo con piu approfondimenti, grazie.> > Concordo.> Come al solito... in ritardo e privi di> approfondimenti.Beh, non aspettatevi granchè, gli autori(giornalai) copiano alla meglio e buona da siti dove trovano qualcosa giusto per completare la loro quota mensile di articoli!Il fuddaroRe: da rivedere, va preso piu seriamente
- Scritto da: rudy> lo spyware per quanto apparentemente non> particolarmente innovativo, non mi risulta da> alcuna ricerca> google.idemma cercando sui media stranieri ho scoperto che in realta' Eye Pyramid e' il nome dell'operazione della polizia e non quello del malwaredel malware di fatto non si sa assolutamente nulla ed e' stranissimo che le compagnie di sicurezza ( nessuna, da Kaspersky alla Vattelapesca s.r.l. ) sia stata coinvolta nella faccendacollioneRe: da rivedere, va preso piu seriamente
Nell'ordinanza di custodia cautelare ci sono una grande quantità di dettagli, ma non c'è nessun giornale/sito che li riporta... :(Vedi qui: http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdfStefanoRe: da rivedere, va preso piu seriamente
Sarei anche curioso di sapere chi comprava quei dati.Se avevano tanti soldi da permettersi casa a Londra, casa a Roma e server in america (c'era una casa pure lì?) significa che la loro attività rendeva bene.Non si fanno tanti soldi con piccoli ricatti (come hanno descritto la loro attività i giornali italiani), ci devono essere compratori col portafoglio gonfio.gtvghfrtwtf
un'antispam, anche il più malconfiugurato spamassasin no? Costava troppo? Sempre più dell'idea che:1 - in ambito IT gli itaGliani siano praticamente analfabeti (ampiamente comprovato)2 - che i grossi manager IT e i relativi peones che gestiscono/mantengono grosse entità statali/parastatali siano solo li a mangiar soldi e che l'effettivo livello di competenza sia uguale o minore al peggior sbarbatello di prima itis fatto di cannabis dalla mattina alla seraquasi quasi mando un curriculum :Dedit: magari il file allegato si chiamava mazzetta.pdf.exe e allora qui si spiegherebbe tutto!!!-----------------------------------------------------------Modificato dall' autore il 11 gennaio 2017 14.16-----------------------------------------------------------v8starRe: wtf
- Scritto da: v8star> un'antispam, anche il più malconfiugurato> spamassasin no? Costava troppo?> > Sempre più dell'idea che:> > 1 - in ambito IT gli itaGliani siano praticamente> analfabeti (ampiamente> comprovato)> 2 - che i grossi manager IT e i relativi peones> che gestiscono/mantengono grosse entità> statali/parastatali siano solo li a mangiar soldi> e che l'effettivo livello di competenza sia> uguale o minore al peggior sbarbatello di prima> itis fatto di cannabis dalla mattina alla> sera> > quasi quasi mando un curriculum :D> > edit: magari il file allegato si chiamava> mazzetta.pdf.exe e allora qui si spiegherebbe> tutto!!!> --------------------------------------------------> Modificato dall' autore il 11 gennaio 2017 14.16> --------------------------------------------------Dai siamo seri. In ambito italiano(telematica e affini)c'è da piangere!Chi si occupa di un MINIMO di sicurezza informatica, anche per hobby, sa quando siamo messi male? No di XXXXX!I dati sanitari, anagrafe e quello che vuoi, un esempio che vale per tutti inostri politici, Renzie(sono obbligato a mettere la E finale), che lo vedi che parla con un Iphone, ma non cambia nulla anche se fosse un Android sia chiaro, che fa il fighettino con l'Icoso mentre parla di affari di stato, da cacciarlo a pedate nel XXXX!Ma come detto un pochetto più sopra vale per tutti i nostri politicanti della periferia senza scarpe.I nostri dati sono in mano a cani e porci di ogni genere e risma! Ma siccome che il sistema itaGliota non può che funzionare in questo modo, tutti accettano lo schifo che sono amche i nostri apparati informatici critici.Quindi che qualcuno oggi si meravigli che due 'semplici' fratelli hanno messo su una botnet del genere significa che sino ad oggi sono stati a dormire. Poi che i due fratelli siano due sprovveduti che hanno agito da soli personalmente non convince!ps. Poi non si capisce il motivo del perché i 'nostri ' dati sanitari ma non solo quelli debbano passare per infrastrutture militari americane!?:O :OIl fuddaroordinanza GIP
Se vi può interessare c'è l'ordinanza del GIP, sono 46 pagine e le prime sono tutti dati tecnici. http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdfMarco BelfioreRe: ordinanza GIP
- Scritto da: Marco Belfiore> Se vi può interessare c'è l'ordinanza del GIP,> sono 46 pagine e le prime sono tutti dati> tecnici.> > > http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/GRAZIE. :)Il fuddaroRe: ordinanza GIP
- Scritto da: Il fuddaro> - Scritto da: Marco Belfiore> > Se vi può interessare c'è l'ordinanza del GIP,> > sono 46 pagine e le prime sono tutti dati> > tecnici.> > > > > >> http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/> > GRAZIE. :)Ops...Visto solo ora che era stata già linkata l'ordinanza.ProzacSicurezza assoluta
Tempo fa ho partecipato a una riunione con Simantec a Parma ed ho chiesto come mai se virus, intrusioni etc sfruttano vulnerabilita' di un sistema ci possano essere in giro decine di migliaia di virus: ne hanno lasciate parecchie di vulnerabilita'.Ancora peggio leggendo Cyberwar: Kaspersky distribuirebbe un SW per individuare tutte le vulnerabilita, e si suppone per poi eliminaarle, avendo infine un sistema assolutamente sicuro, il che pero' non avviene.Bah ...Paolo P.Re: Sicurezza assoluta
https://lwn.net/Articles/75792/Loro vivono di insicurezza....panzanari
Chissà che quantità di panzane ci raccontano, circa le persone, circa i moventi e gli effetti." L'avevano messa in piedi due fratelli, anch'essi italiani, con lo scopo di vendere preziose informazioni al miglior offerente o ricattare le vittime ".Questa è proprio la frase che la dice lunga sulle fesserie che ci propinano.Sette anni di spiate.Cog@ionigivani belinimondo Windows
Pare che le presunte spie usassero PC e server.... tutto con Windows! Hard disk cifrato con bitlocker (ma non è quello che invia a MS la chiave di cifratura per "backup"?) e connessioni tutte in chiaro come Windows comanda (rotfl) e mi pare di aver capito che nella parte finale dell'indagine siano state intercettate queste connessioni in chiaro con i server C&C che adesso fanno da prova principale di colpevolezza.A ma non sembrano dei professionisti. Incredibile che siano stati beccati praticamente "per caso"... alla faccia della cybersicurezza italiana.spyVsSpyRe: mondo Windows
Windows comanderà pure, ma se usi TrueCrypt (o VeraCrypt), non c'è santo che possa leggere i file.tangoCommento tecnico all'ordinanza - di LK
https://www.youtube.com/watch?v=RSU5hROpWeM&feature=youtu.beNome e cognomeRe: Commento tecnico all'ordinanza - di LK
Ecco il linkhttps://www.youtube.com/watch?v=RSU5hROpWeM... e paternitaRe: Commento tecnico all'ordinanza - di LK
[yt]RSU5hROpWeM[/yt]... e paternitaRe: Commento tecnico all'ordinanza - di LK
Tre post per caricare un video di XXXXX.V - A - F - F - A - N - C - U - L - O!444Re: Commento tecnico all'ordinanza - di LK
Ma il video l'hai guardato?Fosse pure di Satana in persona, e' la migliore fonte sull'argomento che ci sia in giro666Se qualcuno usa Windows...
...Se lo cerca, se poi è in una posizione apicale IMVHO lo si può classificare come pericolosamente ignorante o in malafede, dico seriamente: non si può chiedere ad un dirigente d'essere un informatico ma se usa un computer, come se guida un'auto, deve saperlo fare un minimo e se lo usa per lavoro il minimo sale un pelo.Oggi saper guidare un'auto è considerato grossomodo "cultura generale minima" di qualsiasi adulto, non vedo perché l'informatica dovrebbe esser considerata diversamente.xteGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiLuca Annunziata 11 01 2017
Ti potrebbe interessare