Greenpeace incorona Apple, è lei la più verde

Lodi dell'organizzazione ecologista per le grandi aziende USA dell'IT. Biasimo per le asiatiche: non fanno ancora abbastanza

Milano – Ancora una volta a Cupertino possono festeggiare: Greenpeace per il terzo anno incorona Apple come azienda più green su piazza, grazie all’impegno devoluto da Tim Cook (ma lo sforzo era iniziato con Steve Jobs al timone) nel traghettare la Mela verso fonti rinnovabili per l’energia, verso produzioni sostenibili e nel complesso verso una visione più ecologica della tecnologia. Bene anche le altri grandi del settore, mentre Greenpeace bacchetta ancora le aziende che vengono dall’Asia : possono fare di più, e i voti in pagella per ora non sono lusinghieri.

Le misurazioni di Greenpeace sono iniziate ormai quasi 10 anni fa , e anno dopo anno – anche per via della svolta cloud dell’industria – si sono fatte sempre più significative visto che da solo l’ICT consuma circa il 7 per cento di tutta l’energia disponibile a livello planetario. I datacenter che fioriscono in tutti i continenti sono delle vere e proprie idrovore di watt : l’esplosione di Internet e del consumo dei contenuti veicolati attraverso la Rete ovunque ci si trovi, grazie ai terminali smart che sempre più cittadini del pianeta hanno in tasca, segna una tedenza che non farà che far crescere e moltiplicare questi consumi nei prossimi anni.

Come ha fatto Apple a conquistare il gradino più alto del podio è presto detto : proprio come Google si è impegnata a usare le rinnovabili per alimentare le sue attività, e ha fatto anche di tutto per comunicarlo al pubblico in modo trasparente oltre che portare avanti una campagna di sensibilizzazione dello stesso pubblico sulla materia. Il risultato è che Apple utilizza energia pulita per l’83 per cento del totale consumato , valore che cala al 56 per cento per la seconda classificata Google. Da segnalare una novità della classifica di quest’anno: Switch, specializzata in datacenter, scala le posizioni grazie soprattutto allla capacità di usare al 100 per cento energia pulita – mentre cede qualcosa in termini degli altri criteri di trasparenza e sensibilizzazione che Greenpeace adotta per la valutazione complessiva.

Ci sono anche delle note stonate , comunque, in Nordamerica: Netflix per esempio non esce benissimo da queste pagelle assegnate dagli ecologisti, visto che la nuvola che usa per erogare i suoi streaming video non è verde quanto quella della concorrenza. Da rivedere anche Amazon, IBM e Oracle: prendono voto che si aggirano solo attorno alla sufficienza, segno che potrebbero fare di più soprattutto per comunicare meglio le proprie iniziative in termini di rinnovabili.

Discorso analogo fatto per le grandi aziende asiatiche che si occupano di cloud e servizi IT: anche lì Greenpeace caldeggia un cambio di passo per abbracciare un mix di energie capace di produrre meno CO2 emessa in atmosfera e che punti decisamente alle fonti alternative ritenute pulite. Alibaba e Baidu, due dei colossi di Cina, racimolano appena una D e una F rispettivamente: loro, come molte altre imprese d’Oriente, soffrono soprattutto della mancanza di energie rinnovabili nella regione , “vittime” per così dire di una situazione generale che privilegia le energie fossili e stenta ancora ad avviare un ciclo basato su fotovoltaico ed eolico .

Il report completo di Greenpeace, oltre 100 pagine, è disponibile a questo indirizzo .

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Il fuddaro scrive:
    Sim sala bim.....
    Ma e tutto andato magicamente nel buco nero? Sono spariti pure i due fratelli cattivoni?
  • xte scrive:
    Se qualcuno usa Windows...
    ...Se lo cerca, se poi è in una posizione apicale IMVHO lo si può classificare come pericolosamente ignorante o in malafede, dico seriamente: non si può chiedere ad un dirigente d'essere un informatico ma se usa un computer, come se guida un'auto, deve saperlo fare un minimo e se lo usa per lavoro il minimo sale un pelo.Oggi saper guidare un'auto è considerato grossomodo "cultura generale minima" di qualsiasi adulto, non vedo perché l'informatica dovrebbe esser considerata diversamente.
  • Nome e cognome scrive:
    Commento tecnico all'ordinanza - di LK
    https://www.youtube.com/watch?v=RSU5hROpWeM&feature=youtu.be
    • ... e paternita scrive:
      Re: Commento tecnico all'ordinanza - di LK
      Ecco il linkhttps://www.youtube.com/watch?v=RSU5hROpWeM
    • ... e paternita scrive:
      Re: Commento tecnico all'ordinanza - di LK
      [yt]RSU5hROpWeM[/yt]
      • 444 scrive:
        Re: Commento tecnico all'ordinanza - di LK
        Tre post per caricare un video di XXXXX.V - A - F - F - A - N - C - U - L - O!
        • 666 scrive:
          Re: Commento tecnico all'ordinanza - di LK
          Ma il video l'hai guardato?Fosse pure di Satana in persona, e' la migliore fonte sull'argomento che ci sia in giro
          • 666 sato sgamato scrive:
            Re: Commento tecnico all'ordinanza - di LK
            Ti ho beccato! A me non la dai a bere pezzo di mistificatore che non sei altro.Il video parte male già dal titolo, in stile attira bimbiXXXXXXX, il contenuto è lo stesso di qualsiasi altro articoletto reperibile nel web.Eh, io lo so cos'è che ti è piaciuto tanto quando lo hai visto: il tizio con la evve moscia vestito alla Steve Jobs, il XXXXX di apple watch su uno dei polsi (probabilmente l' unico venduto in Italia), il braccialetto in avorio sintetico in voga fra i "diversamente etero" sull' altro polso, la tavoletta del XXXXX fra le mani (ipad).Se ti pagano per farlo mi fai pena, se lo fai gratis mi fai ribrezzo.
  • spyVsSpy scrive:
    mondo Windows
    Pare che le presunte spie usassero PC e server.... tutto con Windows! Hard disk cifrato con bitlocker (ma non è quello che invia a MS la chiave di cifratura per "backup"?) e connessioni tutte in chiaro come Windows comanda (rotfl) e mi pare di aver capito che nella parte finale dell'indagine siano state intercettate queste connessioni in chiaro con i server C&C che adesso fanno da prova principale di colpevolezza.A ma non sembrano dei professionisti. Incredibile che siano stati beccati praticamente "per caso"... alla faccia della cybersicurezza italiana.
  • givani belini scrive:
    panzanari
    Chissà che quantità di panzane ci raccontano, circa le persone, circa i moventi e gli effetti." L'avevano messa in piedi due fratelli, anch'essi italiani, con lo scopo di vendere preziose informazioni al miglior offerente o ricattare le vittime ".Questa è proprio la frase che la dice lunga sulle fesserie che ci propinano.Sette anni di spiate.Cog@ioni
  • Paolo P. scrive:
    Sicurezza assoluta
    Tempo fa ho partecipato a una riunione con Simantec a Parma ed ho chiesto come mai se virus, intrusioni etc sfruttano vulnerabilita' di un sistema ci possano essere in giro decine di migliaia di virus: ne hanno lasciate parecchie di vulnerabilita'.Ancora peggio leggendo Cyberwar: Kaspersky distribuirebbe un SW per individuare tutte le vulnerabilita, e si suppone per poi eliminaarle, avendo infine un sistema assolutamente sicuro, il che pero' non avviene.Bah ...
  • Marco Belfiore scrive:
    ordinanza GIP
    Se vi può interessare c'è l'ordinanza del GIP, sono 46 pagine e le prime sono tutti dati tecnici. http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdf
    • Il fuddaro scrive:
      Re: ordinanza GIP
      - Scritto da: Marco Belfiore
      Se vi può interessare c'è l'ordinanza del GIP,
      sono 46 pagine e le prime sono tutti dati
      tecnici.


      http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/GRAZIE. :)
      • Prozac scrive:
        Re: ordinanza GIP
        - Scritto da: Il fuddaro
        - Scritto da: Marco Belfiore

        Se vi può interessare c'è l'ordinanza del GIP,

        sono 46 pagine e le prime sono tutti dati

        tecnici.






        http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/

        GRAZIE. :)Ops...Visto solo ora che era stata già linkata l'ordinanza.
  • v8star scrive:
    wtf
    un'antispam, anche il più malconfiugurato spamassasin no? Costava troppo? Sempre più dell'idea che:1 - in ambito IT gli itaGliani siano praticamente analfabeti (ampiamente comprovato)2 - che i grossi manager IT e i relativi peones che gestiscono/mantengono grosse entità statali/parastatali siano solo li a mangiar soldi e che l'effettivo livello di competenza sia uguale o minore al peggior sbarbatello di prima itis fatto di cannabis dalla mattina alla seraquasi quasi mando un curriculum :Dedit: magari il file allegato si chiamava mazzetta.pdf.exe e allora qui si spiegherebbe tutto!!!-----------------------------------------------------------Modificato dall' autore il 11 gennaio 2017 14.16-----------------------------------------------------------
    • Il fuddaro scrive:
      Re: wtf
      Modificato dall' autore il 11 gennaio 2017 14.16
      --------------------------------------------------Dai siamo seri. In ambito italiano(telematica e affini)c'è da piangere!Chi si occupa di un MINIMO di sicurezza informatica, anche per hobby, sa quando siamo messi male? No di XXXXX!I dati sanitari, anagrafe e quello che vuoi, un esempio che vale per tutti inostri politici, Renzie(sono obbligato a mettere la E finale), che lo vedi che parla con un Iphone, ma non cambia nulla anche se fosse un Android sia chiaro, che fa il fighettino con l'Icoso mentre parla di affari di stato, da cacciarlo a pedate nel XXXX!Ma come detto un pochetto più sopra vale per tutti i nostri politicanti della periferia senza scarpe.I nostri dati sono in mano a cani e porci di ogni genere e risma! Ma siccome che il sistema itaGliota non può che funzionare in questo modo, tutti accettano lo schifo che sono amche i nostri apparati informatici critici.Quindi che qualcuno oggi si meravigli che due 'semplici' fratelli hanno messo su una botnet del genere significa che sino ad oggi sono stati a dormire. Poi che i due fratelli siano due sprovveduti che hanno agito da soli personalmente non convince!ps. Poi non si capisce il motivo del perché i 'nostri ' dati sanitari ma non solo quelli debbano passare per infrastrutture militari americane!?:O :O
  • rudy scrive:
    da rivedere, va preso piu seriamente
    leggo sulla stampa online:la cosa va avanti dal 2010 coinvolgendo parecchie cariche istituzionali e della finanza. ricatti e fughe di notizie finanziarie come minimo.i dati sembrano essere catalogati e archiaviati su piu server, e con abbastanza competenza, si ritiene ci sia una rete di complicita. sapevano anche che stavano indagando su di loro.gli arrestati avevano rapporti con rami di massoneria.lo spyware per quanto apparentemente non particolarmente innovativo, non mi risulta da alcuna ricerca google.e' saltato il capo della polizia postale, per supposta incompetenza ? non mi pare una burletta, sarebbe da capire esattamente quali notizie sono reali e quali mal riportate dalla stampa. da una rivista inline quali PI mi aspetterei fosse trattato con piu serieta'riscrivetelo con piu approfondimenti, grazie.
    • Albedo 0,9 scrive:
      Re: da rivedere, va preso piu seriamente
      - Scritto da: rudy
      leggo sulla stampa online:

      la cosa va avanti dal 2010 coinvolgendo parecchie
      cariche istituzionali e della finanza. ricatti e
      fughe di notizie finanziarie come
      minimo.

      i dati sembrano essere catalogati e archiaviati
      su piu server, e con abbastanza competenza, si
      ritiene ci sia una rete di complicita.

      sapevano anche che stavano indagando su di loro.
      gli arrestati avevano rapporti con rami di
      massoneria.

      lo spyware per quanto apparentemente non
      particolarmente innovativo, non mi risulta da
      alcuna ricerca
      google.

      e' saltato il capo della polizia postale, per
      supposta incompetenza ?


      non mi pare una burletta, sarebbe da capire
      esattamente quali notizie sono reali e quali mal
      riportate dalla stampa. da una rivista inline
      quali PI mi aspetterei fosse trattato con piu
      serieta'

      riscrivetelo con piu approfondimenti, grazie.Concordo.Come al solito... in ritardo e privi di approfondimenti.
      • Il fuddaro scrive:
        Re: da rivedere, va preso piu seriamente
        - Scritto da: Albedo 0,9
        - Scritto da: rudy

        leggo sulla stampa online:



        la cosa va avanti dal 2010 coinvolgendo
        parecchie

        cariche istituzionali e della finanza.
        ricatti
        e

        fughe di notizie finanziarie come

        minimo.



        i dati sembrano essere catalogati e
        archiaviati

        su piu server, e con abbastanza competenza,
        si

        ritiene ci sia una rete di complicita.



        sapevano anche che stavano indagando su di
        loro.

        gli arrestati avevano rapporti con rami di

        massoneria.



        lo spyware per quanto apparentemente non

        particolarmente innovativo, non mi risulta da

        alcuna ricerca

        google.



        e' saltato il capo della polizia postale, per

        supposta incompetenza ?





        non mi pare una burletta, sarebbe da capire

        esattamente quali notizie sono reali e quali
        mal

        riportate dalla stampa. da una rivista inline

        quali PI mi aspetterei fosse trattato con
        piu

        serieta'



        riscrivetelo con piu approfondimenti, grazie.

        Concordo.
        Come al solito... in ritardo e privi di
        approfondimenti.Beh, non aspettatevi granchè, gli autori(giornalai) copiano alla meglio e buona da siti dove trovano qualcosa giusto per completare la loro quota mensile di articoli!
    • collione scrive:
      Re: da rivedere, va preso piu seriamente
      - Scritto da: rudy
      lo spyware per quanto apparentemente non
      particolarmente innovativo, non mi risulta da
      alcuna ricerca
      google.idemma cercando sui media stranieri ho scoperto che in realta' Eye Pyramid e' il nome dell'operazione della polizia e non quello del malwaredel malware di fatto non si sa assolutamente nulla ed e' stranissimo che le compagnie di sicurezza ( nessuna, da Kaspersky alla Vattelapesca s.r.l. ) sia stata coinvolta nella faccenda
      • Stefano scrive:
        Re: da rivedere, va preso piu seriamente
        Nell'ordinanza di custodia cautelare ci sono una grande quantità di dettagli, ma non c'è nessun giornale/sito che li riporta... :(Vedi qui: http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdf
    • gtvghfrt scrive:
      Re: da rivedere, va preso piu seriamente
      Sarei anche curioso di sapere chi comprava quei dati.Se avevano tanti soldi da permettersi casa a Londra, casa a Roma e server in america (c'era una casa pure lì?) significa che la loro attività rendeva bene.Non si fanno tanti soldi con piccoli ricatti (come hanno descritto la loro attività i giornali italiani), ci devono essere compratori col portafoglio gonfio.
      • collione scrive:
        Re: da rivedere, va preso piu seriamente
        figurati che l'Occhionero era inserito pure nella gran loggia dell'Illinoisera gran maestro di una famosa loggia romanalui e la sorella erano notissimi negli ambiti finanziari di Wall Street e della Cityinsomma, puoi star certo che di case ne hanno parecchie
        • liame scrive:
          Re: da rivedere, va preso piu seriamente
          - Scritto da: collione
          figurati che l'Occhionero era inserito pure nella
          gran loggia
          dell'Illinois"io li odio i nazisti dell'illinois" - cit.
  • Epoch scrive:
    Roba che nemmeno un Utonoto!
    L'indagine è partita dopo che un impiegato di alto livello di una non meglio indentificata "infrastruttura critica" ha ricevuto una email sospetta al proprio indirizzo di posta elettronica: la missiva conteneva un allegato che, prudentemente, non è stato aperto. -------------------Invece gli altri si?Ma che bravi!!!Ok daccordo, non c'è scritto come siano stati infettati i dispositivi. Ma il vecchio trucco della mail "cavallo di XXXXX" funziona sempre. Anche nelle grosse ditte l'XXXXXXXXX che apre una mail del genere lo trovi sempre.
    • bradipao scrive:
      Re: Roba che nemmeno un Utonoto!
      - Scritto da: Epoch
      Ok daccordo, non c'è scritto come siano stati
      infettati i dispositivi. Ma il vecchio trucco
      della mail "cavallo di XXXXX" funziona sempre.
      Anche nelle grosse ditte l'XXXXXXXXX che apre una
      mail del genere lo trovi sempre.Una mia conoscente, sempre molto attenta e accorta, è stata veramente sfortunata: stava attendendo un pacco urgente da SDA e doveva ricevere la notifica via email, e guarda caso riceve proprio una fake email che impersonava SDA per un pacco. Nella foga ha cliccato...
    • Ironia scrive:
      Re: Roba che nemmeno un Utonoto!
      - Scritto da: Epoch
      Invece gli altri si?
      Ma che bravi!!!

      Ok daccordo, non c'è scritto come siano stati
      infettati i dispositivi. Ma il vecchio trucco
      della mail "cavallo di XXXXX" funziona sempre.

      Anche nelle grosse ditte l'XXXXXXXXX che apre una
      mail del genere lo trovi sempre.La maggioranza degli utenti non sono "giustamente" frequentatori di PI e francamente può succedere, talvolta anche solo per distrazione. Hai voglia che io e tu stiamo dietro a spiegare le cose ai colleghi, perché ovviamente anche il malware si evolve e dunque non si diventa esperti per sempre, perché cambiano i sistemi. Non solo, dico, a volte bisogna aprire gli allegati! anzi, in genere sono più le volte che sono allegati regolari che tentativi di pishing o simili.E ringraziamo che noi italiani abbiamo il vantaggio che la maggior parte delle XXXXXXXte sono riconoscibili al volo perché sono email in inglese! o comunque malamente tradotte, per cui lo vedi subito!Il problema semmai è l'aggiornamento dei sistemi di difesa. Se li avevano... :-)
      • panda rossa scrive:
        Re: Roba che nemmeno un Utonoto!
        - Scritto da: Ironia
        Non solo, dico, a volte bisogna aprire
        gli allegati! anzi, in genere sono più le volte
        che sono allegati regolari che tentativi di
        pishing o
        simili.No, scusami, spiega un po' in quali circostanze diverse dall'inviare qualcosa ad un conoscente/collega, si mandano allegati.E quando mandi un allegato scrivi comunque due righe nel testo che servono a dimostrare che sei tu e non un tentativo di phishing.SDA non manda allegati.Al massimo manda un link.
  • Nome e cognome scrive:
    Saltato il capo della Postale
    Versione ufficiale: aveva sottovalutato il problema.Convince come un "Va tutto bene!" mentre la nava affonda.Altre campane?
    • collione scrive:
      Re: Saltato il capo della Postale
      gia', in effetti e' assurdo che sia stato rimosso proprio dopo un sucXXXXX simileevidentemente ha qualcuno non ha fatto piacere quest'operazione
    • Quelo scrive:
      Re: Saltato il capo della Postale
      Sembra sia stato rimosso proprio perchè non ha informato le altre forze di polizia delle indagini.Effettivamente potrebbe essere l' unico motivo per cui si è arrivati all' arresto e al sequestro dei server, invece di avere più suicidi cone nell' affare delle intercettazioni Telecom di qulche anno fa.
    • Il fuddaro scrive:
      Re: Saltato il capo della Postale
      - Scritto da: Nome e cognome
      Versione ufficiale: aveva sottovalutato il
      problema.

      Convince come un "Va tutto bene!" mentre la nava
      affonda.

      Altre campane?Avranno rimosso l'unico che avra fatto il suo lavoro, tanto per non smentire il sistema politico e di affari italiano. :$
  • ciao scrive:
    interessante..
    interessante..
  • Ironia scrive:
    Renzi sta tremando...
    dalle intercettazioni delle sue email potrebbe venire fuori che ha falsificato i punteggi raggiunti a Call of Duty!...
    • informato scrive:
      Re: Renzi sta tremando...
      - Scritto da: Ironia
      dalle intercettazioni delle sue email potrebbe
      venire fuori che ha falsificato i punteggi
      raggiunti a Call of
      Duty!...No, però magari viene fuori che quando ha sfasciato l'articolo 18, qualcuno gli aveva chiesto di farlo, e magari l'ha ricompensato a suon di tangenti, magari qualche delinquente che ha spostato la sede dell'azienda in Olanda. Idem per i vari provvedimenti salva-banchieri. Idem per le privatizzazioni. O per la riforma pro-consumo di suolo. O per la riforma anti-Soprintendenze e pro-cementificazione. Vedrai che risate, se tutta la sua corrispondenza elettronica venisse svelata.Incidentalmente, ieri sera il suo gemello gentiloni ha avuto un malore cardiaco. 8)
      • Ironia scrive:
        Re: Renzi sta tremando...
        - Scritto da: informato
        Incidentalmente, ieri sera il suo gemello
        gentiloni ha avuto un malore cardiaco.
        8)Ha applicato il marchingegno dello sketch di Crozza... :-)
  • ma bbasta scrive:
    Mac
    ma Renzi non usa i mac?
    • bradipao scrive:
      Re: Mac
      - Scritto da: ma bbasta
      ma Renzi non usa i mac?Un consulente della sicurezza ha detto: Ogni volta che vedevo Renzi con quel Iphone in mano mi veniva lo sconforto. Possibile mai che a un presidente del Consiglio non avessero dato un cellulare protetto? Bah, mi auguro che in tasca ne avesse un altro per le conversazioni importanti. Me lo auguro, ma mica ne sono tanto sicuro.
      • panda rossa scrive:
        Re: Mac
        - Scritto da: bradipao
        - Scritto da: ma bbasta

        ma Renzi non usa i mac?

        Un consulente della sicurezza ha detto: Ogni
        volta che vedevo Renzi con quel Iphone in mano mi
        veniva lo sconforto. Possibile mai che a un
        presidente del Consiglio non avessero dato un
        cellulare protetto? Glielo hanno dato si'.Ma lui si e' ostinato a usare l'icoso perche' fa figo.
        Bah, mi auguro che in tasca
        ne avesse un altro per le conversazioni
        importanti. Me lo auguro, ma mica ne sono tanto
        sicuro.Uno che ha bisogno di un aereo di stato privato per sopperire al fatto che ce l'ha piccolo, secondo te usa un telefono brutto ma sicuro?
      • fn... scrive:
        Re: Mac
        - Scritto da: bradipao
        - Scritto da: ma bbasta

        ma Renzi non usa i mac?

        Un consulente della sicurezza ha detto: Ogni
        volta che vedevo Renzi con quel Iphone in mano mi
        veniva lo sconforto. Possibile mai che a un
        presidente del Consiglio non avessero dato un
        cellulare protetto? Bah, mi auguro che in tasca
        ne avesse un altro per le conversazioni
        importanti. Me lo auguro, ma mica ne sono tanto
        sicuro.non esistono cellulari "protetti" (nel senso di ragionevolmente sicuri)
        • bradipao scrive:
          Re: Mac
          - Scritto da: fn...
          non esistono cellulari "protetti" (nel senso di
          ragionevolmente sicuri)Non è tutto bianco o nero, ci sono infinite sfumature di grigio, quindi anche cellulari ragionevolmente protetti. Da stupido, per la sola "voce" comincerei con lo scegliere qualcosa che NON HA un sistema operativo.Se proprio dovessi usare qualcosa di "smart", sceglierei tra gli oggetti meno diffusi in assoluto, perchè è più improbabile che abbiano sviluppato malware off-the-shelf. L'importante è evitare gli oggetti più "consumer".-----------------------------------------------------------Modificato dall' autore il 11 gennaio 2017 10.19-----------------------------------------------------------
          • Hopf scrive:
            Re: Mac
            - Scritto da: bradipao

            Non è tutto bianco o nero, ci sono infinite
            sfumature di grigio, quindi anche cellulari
            ragionevolmente protetti. Da stupido, per la sola
            "voce" comincerei con lo scegliere qualcosa che
            NON HA un sistema
            operativo.Una lavatrice? :D
            Se proprio dovessi usare qualcosa di "smart",
            sceglierei tra gli oggetti meno diffusi in
            assoluto, perchè è più improbabile che abbiano
            sviluppato malware off-the-shelf. L'importante è
            evitare gli oggetti più
            "consumer".I pizzini sono ancora lo stato dell'arte... :D
          • Ironia scrive:
            Re: Mac
            - Scritto da: Hopf

            NON HA un sistema

            operativo.

            Una lavatrice? :Dper la precisione, una iLavatrice... :-)
          • fn... scrive:
            Re: Mac
            - Scritto da: bradipao
            - Scritto da: fn...

            non esistono cellulari "protetti" (nel senso di

            ragionevolmente sicuri)

            Non è tutto bianco o nero, ci sono infinite
            sfumature di grigio, quindi anche cellulari
            ragionevolmente protetti. Da stupido, per la sola
            "voce" comincerei con lo scegliere qualcosa che
            NON HA un sistema
            operativo.tutti i cellulari (anche i dumbphone solo voce) hanno un sistema operativo
            Se proprio dovessi usare qualcosa di "smart",
            sceglierei tra gli oggetti meno diffusi in
            assoluto, perchè è più improbabile che abbiano
            sviluppato malware off-the-shelf. L'importante è
            evitare gli oggetti più
            "consumer".il problema è che è improbabile che non vengano ficcate backdoor (hardware o software) di stato o "aziendali" in dispositivi chiave per lo spionaggio (aziendale e politico) come lo sono i telefoni cellulari.
          • Ironia scrive:
            Re: Mac
            - Scritto da: fn...
            il problema è che è improbabile che non vengano
            ficcate backdoor (hardware o software) di stato o
            "aziendali" in dispositivi chiave per lo
            spionaggio (aziendale e politico) come lo sono i
            telefoni cellulari.dovrebbe esistere il controspionaggio... poi bisogna vedere quante parti fanno, altrimenti che spie sarebbero?...
          • bradipao scrive:
            Re: Mac
            - Scritto da: fn...
            il problema è che è improbabile che non vengano
            ficcate backdoor (hardware o software) di stato o
            "aziendali" in dispositivi chiave per lo
            spionaggio (aziendale e politico) come lo sono i
            telefoni cellulari.Vero, ma come ho detto sopra non usare alcun strumento di comunicazione non è una soluzione valida, proprio come immaginare un up-time del 100% di un server, o un sistema operativo che non abbia mai bisogno di essere riavviato in tutta la vita di un hardware.Come accennavo sopra, basta poco per escludere il 99,9% dei curiosi. Poi è chiaro, quello 0,1% non c'è oggettivamente modo di tenerli fuori, per quanto colossale siail tuo sforzo.
          • ma bbasta scrive:
            Re: Mac
            ma tu non vedi guardare solo il terminale ma anche tutta l'infrastruttura a monte e l'etere
          • Il fuddaro scrive:
            Re: Mac
            - Scritto da: ma bbasta
            ma tu non vedi guardare solo il terminale ma
            anche tutta l'infrastruttura a monte e
            l'etereInfatti quando si parla di infrastruttura statale CRITICA, dovrebbe essere gestita in modo criptato e 'sicuro' dalla SIM alla struttura TOTALE.E intendo con personale qualificato e fidato, non dalla azienda dell' amico del tale che nel passato ha dato la mazzetta più cospicua per un certo affare.Che credimi, è quello che accade nella realtà!
          • Izio01 scrive:
            Re: Mac
            - Scritto da: fn...

            il problema è che è improbabile che non vengano
            ficcate backdoor (hardware o software) di stato o
            "aziendali" in dispositivi chiave per lo
            spionaggio (aziendale e politico) come lo sono i
            telefoni cellulari.Ma giusto, quindi bando alla sicurezza, tanto non serve a niente! Da adesso in poi le comunicazioni di stato si fanno in viva voce al McDonald's, tanto fn dice che è uguale e che ti spiano lo stesso. Pensa a quei rintronati di militari, che usano tante precauzioni inutili!
  • bye scrive:
    spyware
    sembra abbia usato uno spyware autoprodotto e che non era presente nemmeno nel mercato nero... quindi per anni nessuno si è accorto.
    • ... scrive:
      Re: spyware
      - Scritto da: bye
      sembra abbia usato uno spyware autoprodotto e che
      non era presente nemmeno nel mercato nero...
      quindi per anni nessuno si è accorto.Sembra che ... no, virus ampiamente noto
      • rudy scrive:
        Re: spyware
        manda un link visto che da google non lo trovo, avra un nome diverso
        • informato scrive:
          Re: spyware
          - Scritto da: rudy
          manda un link visto che da google non lo trovo,
          avra un nome
          diversoL'ufficiale di polizia che ha seguito l'indagine ha dichiarato che hanno scoperto l'identità dei due indagati proprio grazie al fatto che hanno acquistato il virus negli stati uniti. Trovi il video dell'intervista sul sito di repubblica.
          • collione scrive:
            Re: spyware
            repubblica? ah ecco.... :Dscherzi a parte, su google non si trova nulla col nome Eye Pyramidnon esiste un malware del genere
          • Il fuddaro scrive:
            Re: spyware
            - Scritto da: collione
            repubblica? ah ecco.... :D

            scherzi a parte, su google non si trova nulla col
            nome Eye
            Pyramid

            non esiste un malware del genereEye Pyramid, e il nome dell'operazione, non del malware.
          • collione scrive:
            Re: spyware
            - Scritto da: Il fuddaro
            Eye Pyramid, e il nome dell'operazione, non del
            malware.infatti avevo letto anch'io cosi'...ma da ZeroHedge, dopo una giornata passata a farmi trefolare le OO dai nostri giornaloni ita(g)lianissimi che continuano a scrivere: lo spyware Eye Pyramid
          • piramide di paura scrive:
            Re: spyware
            - Scritto da: collione
            repubblica? ah ecco.... :D

            scherzi a parte, su google non si trova nulla col
            nome Eye
            PyramidSi trova il comandante della Polizia Postale che ne parla. Per dire, un tizio che conta un pochino di più dell'ultimo dei sistemisti.
            non esiste un malware del genereChe polemica demenziale. La denominazione di un file, o il nome di un dominio, si può anche cambiare, sai? :-o
          • collione scrive:
            Re: spyware
            solo commento inutile tipico del commentatore medio di PI"L'ufficiale di polizia che ha seguito l'indagine ha dichiarato che hanno scoperto l'identità dei due indagati proprio grazie al fatto che hanno acquistato il virus negli stati uniti."cioe' il famigerato ( secondo errate fonti giornalistiche ) EyePyramidcapisci? si parlava di malware, ecco perche' ho risposto parlando del malwarehai bisogno di un designino o ci arrivi da solo?
          • Il fuddaro scrive:
            Re: spyware
            - Scritto da: informato
            - Scritto da: rudy

            manda un link visto che da google non lo
            trovo,

            avra un nome

            diverso

            L'ufficiale di polizia che ha seguito l'indagine
            ha dichiarato che hanno scoperto l'identità dei
            due indagati proprio grazie al fatto che hanno
            acquistato il virus negli stati uniti. Trovi il
            video dell'intervista sul sito di
            repubblica.Da virus total: FileVersionInfo propertiesCopyrightOriginal name crrr.exeInternal name crrr.exeFile version 4.5.5519.26999DescriptionPE header basic informationTarget machine Intel 386 or later proXXXXXrs and compatible proXXXXXrsCompilation timestamp 2015-02-10 14:03:13Entry Point 0x001E4B0ENumber of sections 4.NET detailsModule Version ID f690d452-f1cb-42eb-a786-c2945046cbe3PE sectionsName Virtual address Virtual size Raw size Entropy MD5.text 8192 1977108 1977344 6.05 eebea22b926b3ee6010556e49ac2e63c.sdata 1990656 3488 3584 2.81 df24554ec19bebe0341a2e19f0fe29bf.rsrc 1998848 267928 268288 6.24 65f6b301483c566622143ac3dd3bc028.reloc 2269184 12 512 0.10 4e384fac4c2dd62068d7201466b4f5f3OverlaysMD5 86dac1015a12333585e19421d660b492File type dataOffset 2250752Size 1056Entropy 7.78PE imports[+] mscoree.dllNumber of PE resources by typeRT_ICON 10RT_MANIFEST 1RT_VERSION 1RT_GROUP_ICON 1Number of PE resources by languageNEUTRAL 13PE resources0312bdb7a9ecb1881af1c346191bfae5348e176287f6f24465fc17f08d0e7619 data3b4af1e68fd698b38217cf6e5f2f18bbfb1fed957876cc211d424c21ee0a79dd data6d3bdf372b1662342e65a3c998c32f41e0f93a9d147faef9e419be0c11b361d1 data84959afa39160bbb9241c989f3d1a2b9c79da8c030210c9b8ef441e9b2ccf346 data8cc76d6146e7dad8d47cc47fdb004aa1611b4365c78ab08411727d559764b188 image/x-pnga2e5007a02577433916a6acbe0e3fd51fe313764742c8011ff70fe7f3a9edb21 dataacfca6ec3c6003ec7a45229c195f0180e6145528b0348c0f7496fe7bf5280c66 datab71c7dabeb0eebeb97c1be307807c5597eb4e8764afccdb869655e9a64ef41e8 databf1af9051caf8c17f4ca687172a78994640a1dd72b029fdb4210f1c6a164824a datac0085eb467d2fc9c9f395047e057183b3cd1503a4087d0db565161c13527a76f dataExifTool file metadataUninitializedDataSize0LinkerVersion11.0ImageVersion0.0FileVersionNumber4.5.5519.26999LanguageCodeNeutralFileFlagsMask0x003fCharacterSetUnicodeInitializedDataSize272384EntryPoint0x1e4b0eOriginalFileNamecrrr.exeMIMETypeapplication/octet-streamFileVersion4.5.5519.26999TimeStamp2015:02:10 15:03:13+01:00FileTypeWin32 EXEPETypePE32InternalNamecrrr.exeProductVersion4.5.5519.26999SubsystemVersion4.0OSVersion4.0FileOSWin32SubsystemWindows GUIMachineTypeIntel 386 or later, and compatiblesCodeSize1977344FileSubtype0ProductVersionNumber4.5.5519.26999FileTypeExtensionexeObjectFileTypeExecutable applicationAssemblyVersion4.5.5519.26999
          • Prozac scrive:
            Re: spyware
            - Scritto da: informato
            - Scritto da: rudy

            manda un link visto che da google non lo
            trovo,

            avra un nome

            diverso

            L'ufficiale di polizia che ha seguito l'indagine
            ha dichiarato che hanno scoperto l'identità dei
            due indagati proprio grazie al fatto che hanno
            acquistato il virus negli stati uniti. Trovi il
            video dell'intervista sul sito di
            repubblica.Se ti interessa sapere ESATTAMENTE com'è andata qui trovi l'ordinanza:http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdf
      • Il fuddaro scrive:
        Re: spyware
        - Scritto da: ...
        - Scritto da: bye

        sembra abbia usato uno spyware autoprodotto
        e
        che

        non era presente nemmeno nel mercato nero...

        quindi per anni nessuno si è accorto.
        Sembra che ... no, virus ampiamente notoQualche info per tale affermazione prego.
        • Prozac scrive:
          Re: spyware
          - Scritto da: Il fuddaro
          - Scritto da: ...

          - Scritto da: bye


          sembra abbia usato uno spyware autoprodotto

          e

          che


          non era presente nemmeno nel mercato
          nero...


          quindi per anni nessuno si è accorto.

          Sembra che ... no, virus ampiamente noto

          Qualche info per tale affermazione prego.Qui trovi l'ordinanza:http://www.agi.it/pictures/pdf/agi/agi/2017/01/10/132733992-5cec4d88-49a1-4a00-8a01-dde65baa5a68.pdfSe leggia pagina 6 c'è scritto:"Più dettagliatamente, il <i
          malware </i
          rinvenuto nella mail indirizzata ad ENAV sarebbe corrispondente ad una recente versione di un virus (in realtà è un trojan n.d.r.) denominato <i
          EyePyramid </i
          , già noto a partire dal 2008 in quanto all'epoca utilizzato in una massiccia e duratura campagna di attacchi informatici mirati, tramiti la quale erano stati compromessi sistemi informatici appartenenti a società private e studi professionali"a pagina 7 c'è scritto:"Infatti, in particolare dall'esame della libreria <i
          MailBee.NET.dll </i
          utilizzata dal virus (in realtà è un trojan n.d.r.) in questione per la sottrazione dei file tramite protocolli di posta elettronica e per la cattura di altre informazioni, sono emerse <u
          significative analogie </u
          e presenti in <u
          tutte </u
          le versioni del <i
          malware </i
          analizzato, compresa quella in esame."sempre a pagina 7:"Così, fin dal maggio 2010, <u
          tutte le versioni del programma malevolo succedutesi nel tempo fino al dicembre 2015, hanno sempre utilizzato la stessa licenza del componente MAilBee.NET </u
          caratterizzata dallo stesso codice univoco identificativo"e, sempre a pagina 7:"La libreria <i
          MailBee.NET.dll </i
          è parte di un set di componenti commerciali chiamato " <i
          MailBee.NET Objects </i
          ", prodotto dalla società statunitense <i
          AfterLogic Corporation </i
          , con sede a Newark (Delaware)."infine a pagina 9:"In altre parole, si deve ritenere che l'acquirente della licenza MailBee, utilizzata all'interno del codice malevolo, corrispondeva alla persona che in questi anni gestiva il malware e ne aggiornava nel tempo le diverse versioni."Quindi, alla fine si deduce che:EyePyramid è stato scritto da loro.Che nello scrivere si sono serviti di una libreria a pagamento licenziata!!!Ed è grazie a questa licenza che si sono fregati!!!!
  • io sono un deficiente scrive:
    oh raga!
    oh raga, sapete che ci sono uomini snodati che si fanno i pompini da soli?! bella li, volete che vi posto una giffanimata?
  • biagio scrive:
    biagio
    biagio è stato coinvolto nell'operazione Shit Pyramid e condotto nel gabinetto del carcere poiché ritenuto a rischio di fuga vista la disponibilità di contatti con idraulici in Italia e all'estero. Ecco la mappa dell'operazione:[img]http://www.getbig.com/boards/index.php?action=dlattach;topic=503050.0;attach=540514;image[/img]
    • rockroll scrive:
      Re: biagio
      - Scritto da: biagio
      biagio è stato coinvolto nell'operazione Shit
      Pyramid e condotto nel gabinetto del carcere
      poiché ritenuto a rischio di fuga vista la
      disponibilità di contatti con idraulici in Italia
      e all'estero. Ecco la mappa
      dell'operazione:

      [img]http://www.getbig.com/boards/index.php?actionE dai con sto' Biagio! Trattasi di utente pApple o Wintel cul ? Anche io vorrei dire la mia su questo personaggio, datemi le dritte per interloquire.
      • ... scrive:
        Re: biagio
        - Scritto da: rockroll
        E dai con sto' Biagio! Trattasi di utente pApple
        o Wintel <i
        cul </i
        ?Purtroppo no, risulta linuzaro/cantinaro
Chiudi i commenti