L’apparente insufficienza dei sistemi informativi degli uffici di redazione della Regione Lazio sta infuocando una vivace polemica. “Il CdR (Comitato di Redazione, ndr.) del Consiglio regionale del Lazio – si legge in una nota – denuncia i continui e ripetuti disservizi del sistema informatico alla Pisana (sede della Regione, ndr.).”
In particolare – continua la nota – “posta elettronica in tilt, agenzie di stampa non disponibili, Internet costantemente inaccessibile”. “Sono queste le condizioni che i giornalisti, ormai da troppo tempo e soprattutto durante le sedute consiliari – si legge – sono costretti ad affrontare senza possibilità di soluzione e che penalizzano il lavoro di tutti”.
Il comunicato si conclude affermando che “abbiamo bisogno di poter svolgere il nostro lavoro nel miglior modo possibile per far sì che l’attività consiliare sia visibile all’esterno”.
Il sito della Regione , comunque, sembra funzionare ed essere completo con le ultime notizie.
-
interessante non trovate?
....in prima serata Ferrara mentre in seconda serata Vespa (due nomi una garanzie)cavalcano il ridicolo della corrispondenza amorosa tra Silvio e la sua amata, mentre notizie su argomenti futili come la violazione della privacy svolta in maniera sistematicamente illegale dal piu' grande distributore di servizi IT passa nel totale anonimato...W L'Itaglia! e gli itagliani.... (anonimo)LV&P O)-----------------------------------------------------------Modificato dall' autore il 01 febbraio 2007 01.12-----------------------------------------------------------mr_setterRe: interessante non trovate?
- Scritto da: mr_setter> maniera sistematicamente illegale dal piu' grande> distributore di servizi IT passa nel totale> anonimato...il tiger team faceva pentest e molto altroqualcuno li avrà pure autorizzati a fare certe schifezze.si dice che compravano 0day bugs al black markete si facevano sviluppare bot ad hoc da un gruppo di hackerozzi brasiliani.AnonimoRe: interessante non trovate?
> il tiger team faceva pentest e molto altro> qualcuno li avrà pure autorizzati a fare certe> schifezze.> si dice che compravano 0day bugs al black market> e si facevano sviluppare bot ad hoc da un gruppo> di hackerozzi> brasiliani.E tu che ne sai? Sei del tigerteam?Non tutti del tigerteam sono coinvolti nell'inchiesta, quindi non tutti sono coinvolti in cose losche... magari quelli non coinvolti facevano il loro lavoro "normale" di pen tester per l'azienda (ruolo principale del tiger team, da quanto leggo)... A volte i giornalisti confondono le idee...AnonimoRe: interessante non trovate?
> si dice che compravano 0day bugs al black> market e si facevano sviluppare bot ad hoc da > un gruppo di hackerozzi brasiliani.potresti spiegarmi che cosa si intende e piu' nello specifico che cosa e' il "black market" ?AnonimoRe: interessante non trovate?
- Scritto da: > > si dice che compravano 0day bugs al black> > market e si facevano sviluppare bot ad hoc da > > un gruppo di hackerozzi brasiliani.> > potresti spiegarmi che cosa si intende e piu'> nello specifico che cosa e' il "black market"> ?Se mi passi un po' di polonio 210 poi te lo spiego! (ghost)AnonimoRe: interessante non trovate?
- Scritto da: mr_setter> ....in prima serata Ferrara mentre in seconda> serata Vespa (due nomi una garanzie)cavalcano il> ridicolo della corrispondenza amorosa tra Silvio> e la sua amata, mentre notizie su argomenti> futili come la violazione della privacy svolta in> maniera sistematicamente illegale dal piu' grande> distributore di servizi IT passa nel totale> anonimato...mi smebra perfettamente normale. Telecom è tra i più grandi inserzionisti pubblicitari italiani. Quale televisione o giornale pesterebbe i piedi al suo più munifico inserzionista?Telecom ha letteralmente comprato la benevolenza dei media con sontuosi contratti pubblicitari.http://www.aghost.wordpress.com/aghostRe: interessante non trovate?
W il gossipAnonimoIo per pochi giorni al Tiger Team...
Ciao,io nel marzo del 2005 stetti per pochi giorni nel suddetto, poiche' fui contrattato da un'azienda.Poi dopo 15 giorni di "prova", probabilmente perche' non piacevo al "capetto" Rocco Lucia (finito ora agli arresti domiciliari), mi dissero che non andavo bene.A quel tempo pensai: che str***i, non mi hanno dato nemmeno piu' tempo...In effetti vi era un'aria da spie (facevano i segreti anche con me), ma non pensavo che si dessero all'illegalita'.Beh, ora sono contento di non esserci entrato.E capisco solo ora perchè uno di loro girasse con la Porsche...Chissa' se sarei pure io ai domiciliari (sgrat, sgrat)Meglio cosi...Continuo la vita ordinaria da consulente informatico...TonyAnonimoRe: Io per pochi giorni al Tiger Team...
Perchè non è meglio girare in porche e farsi qualche mese a casa ai domiciliari?Tanto ormai in galera non va più nessuno.Ogni giorno mi convinco sempre di più che essere onesti non conviene.AnonimoRe: Io per pochi giorni al Tiger Team...
- Scritto da: > Ciao,> > io nel marzo del 2005 stetti per pochi giorni nel> suddetto, poiche' fui contrattato da> un'azienda.> Poi dopo 15 giorni di "prova", probabilmente> perche' non piacevo al "capetto" Rocco Lucia> (finito ora agli arresti domiciliari), mi dissero> che non andavo> bene.> A quel tempo pensai: che str***i, non mi hanno> dato nemmeno piu'> tempo...> In effetti vi era un'aria da spie (facevano i> segreti anche con me), ma non pensavo che si> dessero> all'illegalita'.> Beh, ora sono contento di non esserci entrato.> E capisco solo ora perchè uno di loro girasse con> la> Porsche...> Chissa' se sarei pure io ai domiciliari (sgrat,> sgrat)> Meglio cosi...> Continuo la vita ordinaria da consulente> informatico...> > TonySe entravi a far parte di quel branco di ANIMALI adesso con molta probabilità saresti anche te al fresco in galera.Erano solo un branco di script-kiddies idioti che si son fatti sgamare tutti.La sicurezza informatica in Italia è nelle mani di questa gente comunemente definita dalla stampa ITALIOTI.......hakers.Diversi degli arrestati fanno parte di zone-h.org , tra l' altro, di cui il Ghioni (adesso in galera), ne è uno dei fondatori assieme al Preatoni; considerati tra i MASSIMI esperti di sicurezza informatica Italiani......mah!! A loro le massime Istituzioni Italiane anche Governative si rivolgono per.........consulenze....Il massimo del minimo!AnonimoRe: Io per pochi giorni al Tiger Team...
- Scritto da: > Erano solo un branco di script-kiddies idioti che> si son fatti sgamare> tutti.> La sicurezza informatica in Italia è nelle mani> di questa gente comunemente definita dalla stampa> ITALIOTI.......hakers.concordo ebbi a che fare con questi sedicenti hacker tempo fa e l'unica cosa che mi ricordoera la sboroneria generale del gruppo.Insomma dei quaquaraqua con attrezzature d'avanguardia un paio di router su server linuxe una marea di script kiddies lanciati a cazzo.per un periodo nel 2003 usavano i bnc di ircnetper lamerare sulla chat.ROTFLe questi secondo la stampa sono degli hacker ?ma perpiacere...AnonimoRe: Io per pochi giorni al Tiger Team...
> Se entravi a far parte di quel branco di ANIMALI> adesso con molta probabilità saresti anche te al> fresco in> galera.> Erano solo un branco di script-kiddies idioti che> si son fatti sgamare> tutti.> La sicurezza informatica in Italia è nelle mani> di questa gente comunemente definita dalla stampa> ITALIOTI.......hakers.> Diversi degli arrestati fanno parte di zone-h.org> , tra l' altro, di cui il Ghioni (adesso in> galera), ne è uno dei fondatori assieme al> Preatoni; considerati tra i MASSIMI esperti di> sicurezza informatica Italiani......mah!! A loro> le massime Istituzioni Italiane anche Governative> si rivolgono> per.........consulenze....> Il massimo del minimo!Infatti Ghioni è uno dei massimi esperti di sicurezza a livello mondiale che ha collaborato anche in azioni anti terrorismo, tu un povero sfigato che passa il tempo qui a trollare e a rosicare. Chissà come mai alla fine la gloria ed i soldi tutti a loro, e tu invece relegato in cantina a smanettare con la tua linux box. Adesso saranno pure stati arrestati, magari per coprire qualche pesce più grosso, ma quando usciranno si rifaranno con gli interessi e voi sempre qui a rosicare perchè magari fate i programmatori e gli installatori a 800/1000 euro al mese :DAnonimoRe: Io per pochi giorni al Tiger Team...
- Scritto da: > Infatti Ghioni è uno dei massimi esperti di> sicurezza a livello mondiale che ha collaborato> anche in azioni anti terrorismo, tu un poveroil famoso tiger team e quindi Ghioni sono una manica di smanettoni che si sono fatti sgamare dalla polpost come dei lamer qualsiasi.e poi uno che va in giro col trench e gli occhialetti scuri per i tribunali mi fa moltosfigato di base 8)> sfigato che passa il tempo qui a trollare e a> rosicare. Chissà come mai alla fine la gloria ed> i soldi tutti a loro, e tu invece relegato in> cantina a smanettare con la tua linux box.ROTFL carpiato ti ricordo che il tuo idolo è agli arresti domiciliari altro che soldi ROTFL> Adesso> saranno pure stati arrestati, magari per coprire> qualche pesce più grosso, ma quando usciranno si> rifaranno con gli interessi e voi sempre qui a> rosicare perchè magari fate i programmatori e gli> installatori a 800/1000 euro al mese> :DLi da coprire ci sta solo il loro di dietroche è bello che spanato :DAnonimoRe: Io per pochi giorni al Tiger Team...
bravo!finalmente una persona intelligente e non ottusa!AnonimoRe: Io per pochi giorni al Tiger Team...
I lavori (quelli puliti...) per Ghioni li facevo io... lui è solo una bella firma sui documenti... altro che uno dei massimi esperti a livello mondiale!Quando però ha iniziato ad avere deliri di onnipotenza ho preferito scappare... però è vero lui si che ha fatto soldi, peccato glieli abbiano beccati... altro che non lasciare tracce...AnonimoRe: Io per pochi giorni al Tiger Team...
Ma perchè invece di criticare gente mille volte più intelligente di voi nn parlate degli assassini e dei ladri????????????? Se sapete tutte queste cose perchè nn andate a riferire agli investigatori?AnonimoRe: Io per pochi giorni al Tiger Team...
- Scritto da: > Ciao,> > io nel marzo del 2005 stetti per pochi giorni nel> suddetto, poiche' fui contrattato da> un'azienda.> Poi dopo 15 giorni di "prova", probabilmente> perche' non piacevo al "capetto" Rocco Lucia> (finito ora agli arresti domiciliari), mi dissero> che non andavo> bene.> A quel tempo pensai: che str***i, non mi hanno> dato nemmeno piu'> tempo...> In effetti vi era un'aria da spie (facevano i> segreti anche con me), ma non pensavo che si> dessero> all'illegalita'.> Beh, ora sono contento di non esserci entrato.> E capisco solo ora perchè uno di loro girasse con> la> Porsche...> Chissa' se sarei pure io ai domiciliari (sgrat,> sgrat)> Meglio cosi...> Continuo la vita ordinaria da consulente> informatico...> > TonySOlo 15 giorni? Non te la prendere, ma forse eri un pò scarso e non avevi gli skill per fare quel tipo di lavoro ;)AnonimoRe: Io per pochi giorni al Tiger Team...
- Scritto da: > SOlo 15 giorni? Non te la prendere, ma forse eri> un pò scarso e non avevi gli skill per fare quel> tipo di lavoro> ;)che roba usare metasploit e lanciare qualche nmapin puro stile luser ? :DAnonimoRe: Io per pochi giorni al Tiger Team...
- Scritto da: > > - Scritto da: > > SOlo 15 giorni? Non te la prendere, ma forse eri> > un pò scarso e non avevi gli skill per fare> quel> > tipo di lavoro> > ;)> > > che roba usare metasploit e lanciare qualche nmap> in puro stile luser ? :DEvidentemente qualcuno era così incapace da non saper fare neanche quello :(:'(AnonimoRe: Io per pochi giorni al Tiger Team...
quindi manco lecose luser sapevi fare..uhehuehuehueuhehuuehAnonimoRe: Io per pochi giorni al Tiger Team...
Magari non ti hanno preso solo perchè sei scarsoAnonimoRe: Io per pochi giorni al Tiger Team...
- Scritto da: > > > Magari non ti hanno preso solo perchè sei scarsooppure gli hanno fatto uno screening psicologico ed è risultato poco incline a commettere atti a delinquere...AnonimoRe: Io per pochi giorni al Tiger Team...
Naaaaaè più probabile che fosse scarso..AnonimoBello parlare con il senno di poi!!!
Ci saresti finito anche tu agli arresti probabilmente... se fossi stato abile e preparato ma soprattutto un pò ingenuo come alcuni di loro. A volte una grande passione ti acceca e nn ti fa più vedere i limiti.Chi era invidioso allora.. ora gioisce ma ricorda... le cose brutte possono accadere a tutti quando meno te l'aspetti.AnonimoMa sotto la punta dell'iceberg...
Tangentopoli ha dimostrato che in Italia si rubava su tutto, in tutti i monopoli. Dalle ferrovie alle carceri agli ospedali, rubavano perfino sulle medicine e sui malati (poggiolini).Ora: è ragionevole pensare che solo in Telecom, il più ricco e sontuoso monopolio italiano, non si sia mai fatto neppure un intrallazzetto?Eppure era la cosa più facile, bastava manipolare una cosa immateriale come i numeri, le telefonate di milioni di italiani, gli scatti, gonfiare le bollette in mille modi possibili. Eppure in tutti questi anni è saltato fuori solo Telekom Serbia e ora le intecettazioni. Telecom da sempre compra la benevolenza dei mass media con sontuosi contratti pubblicitati. Fiumi di denaro sotterranei vanno chissà dove.Quando qualcuno, se mai avverrà, oserà aprire il verminaio telecom per vedere le migliaia di miliardi rubati agli italiani nelle bollette in mezzo secolo di monopolio, cadranno molte teste.Forse per questo nessuno scoperchia il letamaio.http://www.aghost.wordpress.com/-----------------------------------------------------------Modificato dall' autore il 01 febbraio 2007 06.47-----------------------------------------------------------aghostRe: Ma sotto la punta dell'iceberg...
E meno male chenonsannoancora niente di WIND-Infostrada..AnonimoCorsera/RCS e BS7799
Mi domando se al Corriere della Sera abbiano mai sentito parlare di certificazione BS7799 sulla sicurezza delle informazioni personali o comunque abbiano mai fatto un'analisi del rischio, visto che spesso le inchieste svolte dai loro giornalisti possono portare ad acquisire informazioni che molti altri hanno interesse a non essere divulgate...Avanti così, che ci frega se i dati sono una macchina workstation o server che sia "aperta come una cozza"...AnonimoRe: Corsera/RCS e BS7799
- Scritto da: > Mi domando se al Corriere della Sera abbiano mai> sentito parlare di certificazione BS7799 sulla> sicurezza delle informazioni personali o comunque> abbiano mai fatto un'analisi del rischio, visto> che spesso le inchieste svolte dai loro> giornalisti possono portare ad acquisire> informazioni che molti altri hanno interesse a> non essere> divulgate...> > Avanti così, che ci frega se i dati sono una> macchina workstation o server che sia "aperta> come una> cozza"...L'assalto è stato portato utilizzando una email di richiesta di cambio credenziali falsa, questa mail ha poi attivato un Trojan cha ha ravanato nel computer target, :D viene da chiedersi come sia possibile farsi fregare in maniera così stupida, posso capire che succeda a me o un qualsiasi essere umano, ma sul computer di un dirigente importante come Colao :(AnonimoRe: Corsera/RCS e BS7799
- Scritto da: > > - Scritto da: > > Mi domando se al Corriere della Sera abbiano mai> > sentito parlare di certificazione BS7799 sulla> > sicurezza delle informazioni personali o> comunque> > abbiano mai fatto un'analisi del rischio, visto> > che spesso le inchieste svolte dai loro> > giornalisti possono portare ad acquisire> > informazioni che molti altri hanno interesse a> > non essere> > divulgate...> > > > Avanti così, che ci frega se i dati sono una> > macchina workstation o server che sia "aperta> > come una> > cozza"...> > L'assalto è stato portato utilizzando una email> di richiesta di cambio credenziali falsa, questa> mail ha poi attivato un Trojan cha ha ravanato> nel computer target, :D viene da chiedersi come> sia possibile farsi fregare in maniera così> stupida, posso capire che succeda a me o un> qualsiasi essere umano, ma sul computer di un> dirigente importante come Colao > :(Ma scusate se uno ha un router con firewall hardware incorporato....dovrebbe gia' avere una protezione per queste cose no?AnonimoRe: Corsera/RCS e BS7799
- Scritto da: > > di richiesta di cambio credenziali falsa, questa> > mail ha poi attivato un Trojan cha ha ravanato> > nel computer target, :D viene da chiedersi > Ma scusate se uno ha un router con firewall> hardware incorporato....dovrebbe gia' avere una> protezione per queste cose> Come ti puoi proteggere, da un utons cliccans, che clicca furiosamente su GNOCCA.JPG.exe, arrivato or ora in allegato? Antivirus? No, l'ha disabilitato, gli impediva di leggere la posta... ;)bowlingbpslRe: Corsera/RCS e BS7799
- Scritto da: > Mi domando se al Corriere della Sera abbiano mai> sentito parlare di certificazione BS7799 sulla> sicurezza delle informazioni personali o comunque> abbiano mai fatto un'analisi del rischio, visto> che spesso le inchieste svolte dai loro> giornalisti possono portare ad acquisire> informazioni che molti altri hanno interesse a> non essere> divulgate...> > Avanti così, che ci frega se i dati sono una> macchina workstation o server che sia "aperta> come una> cozza"...Beh dai alla fin fine quando dici che conosci Unix oppure lo proponi come alternativa ti guardano come se avessi tirato la piu' grossa bestemmia della tua vita. Ci stupiamo.C'e' in Italia un'enorme quantita' di ignoranti informatici che dettano legge cosi' come lo fa' la politica nostrana in senso piu' generale.Chi ha detto che e' per questo che il paese va' a rotoli?Anonimoecco a cosa serviva zone-h.org
zone-h era il serbatoio di script kiddiese 0day bugs da recuperare per i loro fantastici pentestgeniale direi (rotfl)AnonimoRe: ecco a cosa serviva zone-h.org
mi sembri un po' qualunquista e leggo nle tuo commento un pizzico di gelosia (e di ignoranza).AnonimoRe: ecco a cosa serviva zone-h.org
- Scritto da: > mi sembri un po' qualunquista e leggo nle tuo> commento un pizzico di gelosia (e di> ignoranza).> Ti manca l'umorismo e la capacita di comprenderecuratiAnonimoBeccati
Notare come in tutta questa storia di intrighie controintrighi beccano i farlocchi della security ma quelli che probabilmente facevano circolare il cash chissa dove sono andati...AnonimoRe: Beccati
- Scritto da: > Notare come in tutta questa storia di intrighi> e controintrighi beccano i farlocchi della> security ma quelli che probabilmente facevano> circolare il cash chissa dove sono> andati...già... chissà dove sono andatiAnonimoRe: Beccati
- Scritto da: > > - Scritto da: > > Notare come in tutta questa storia di intrighi> > e controintrighi beccano i farlocchi della> > security ma quelli che probabilmente facevano> > circolare il cash chissa dove sono> > andati...> > già... chissà dove sono andatiScusa posso affittare il tuo deposito in banca,perche' ho qualche miliardino da scaricare momentaneamente..... 8)AnonimoRe: Beccati
- Scritto da: > Scusa posso affittare il tuo deposito in> banca,perche' ho qualche miliardino da scaricare> momentaneamente..... > 8)Accomodati versa tutto sul mio conto numeratoalle Cayman @^AnonimoPropongo la creazione di un Team.....
...dedicato alla guerra informatica contro i colossi italiani rei di di corruzione e furto aggravato ai danni della cittadinanza.Lo chiameremo "Blasco Team" in onore a quel manipolo di uomini "che colpiva molto duro" di vasconiana memoria. 8)AnonimoTiger Team? Nome affascinante.
Peccato che a gente simile stava meglio "BANDA BASSOTTI".Peccato, promettevano così bene, ora si son bruciati la terra sotto i piedi.Forse un posto alla GDF lo possono ancora rimediare.........per insegnare a usare MS-Office alle guardie.AnonimoRe: Tiger Team? Nome affascinante.
- Scritto da: > Peccato che a gente simile stava meglio "BANDA> BASSOTTI".> Peccato, promettevano così bene, ora si son> bruciati la terra sotto i> piedi.> Forse un posto alla GDF lo possono ancora> rimediare.........per insegnare a usare MS-Office> alle> guardie.Ah gia perche' il sudoku in effetti e' troppo complicato da spiegare. (rotfl)AnonimoRe: Tiger Team? Nome affascinante.
Ho le prove che il GAT della GDF sappia usare benissimo il gioco del solitario.Quindi smettetela di far sembrare che siano incompetenti..AnonimoOvviammente il TRONCHETTO non c' entra
Il Tiger Team dipendeva direttamente da lui attraverso il capo della Security TELECOM e il Ghioni, ma lui non sapeva niente.Chissà come mai ha lasciato TELECOM così in fretta.Mah?! (rotfl)(rotfl)(rotfl)AnonimoRe: Ovviammente il TRONCHETTO non c' ent
- Scritto da: > Il Tiger Team dipendeva direttamente da lui> attraverso il capo della Security TELECOM e il> Ghioni, ma lui non sapeva> niente.> Chissà come mai ha lasciato TELECOM così in> fretta.> Mah?! (rotfl)(rotfl)(rotfl)Secondo me il Tiger Team faceva capo allo Zoo di 105. 8)AnonimoRagazzi...Piccola Riflessione....
Se la "Security" della TELECOM, la più grande azienda di Telecomunicazioni Italia attraverso la quale scorre il traffico dati e telefonico praticamente di tutta l' Italia e in transito per il resto del mondo, .......è in mano a gente simile...., figuratevi a chi sarà in mano la "SECURITY" di BANCHE, FINANZIARIE, ASSICURAZIONI,.....dello Stato stesso!!Siamo a posto.Gettate le reti, si parte per la pesca.AnonimoPeracottari team
e cosi dopo lo spam dei server interbusinessdopo lo scandalo dei routers telecom sfallatiarriva il gruppo security Peracottari Team(rotfl)AnonimoRe: Peracottari team
- Scritto da: > e cosi dopo lo spam dei server interbusiness> dopo lo scandalo dei routers telecom sfallati> arriva il gruppo security Peracottari Team> (rotfl)stavo suggerendo "The Boccalons Team" (rotfl)AnonimoRe: Peracottari team
- Scritto da: > stavo suggerendo "The Boccalons Team" (rotfl)Scherzi ? quelli sono degli haxor...ancora non ho visto una linea di codice sul mio kernel 2.6.20 8)AnonimoRe: Peracottari team
A parte gli scherzi,credo non ci sia nulla di peggio della gonia del forum di PI dopo ovviamente ,l'arresto e quotidiani.Vi immaginate se Ricucci fosse stato un hackerz? :DAnonimoRe: Peracottari team
Sei tu il capo quindi?AnonimoRe: Ecco a voi il suo biglietto da visit
- Scritto da: > Il link del "biglietto da visita" rimanda> qui......> http://www.zone-h.orgio sapevo che era laureato in psicologia macome sia diventato hacker è un mistero anche perchè non ho ancora visto un suo frammento di codice che sia uno.AnonimoRe: Ecco a voi il suo biglietto da visit
- Scritto da: > > - Scritto da: > > Il link del "biglietto da visita" rimanda> > qui......> > http://www.zone-h.org> > > io sapevo che era laureato in psicologia ma> come sia diventato hacker è un mistero anche> perchè non ho ancora visto un suo frammento di> codice che sia> uno.Ma perchè gli hacker scrivono solo codice? Hai una visione molto limitata dell'hacker :)AnonimoRe: Ecco a voi il suo biglietto da visit
- Scritto da: > Ma perchè gli hacker scrivono solo codice? Hai> una visione molto limitata dell'hacker> :)si gli hacker scrivono codice per exploit oppure questo crakka i server con la forza del pensiero ? :DAnonimoRe: Ecco a voi il suo biglietto da visit
La tua interpretazione è sicuramente differente da quella proposta su The Jargon FileAnonimoRe: Ecco a voi il suo biglietto da visit
- Scritto da: > > - Scritto da: > > Il link del "biglietto da visita" rimanda> > qui......> > http://www.zone-h.org> > > io sapevo che era laureato in psicologia ma> come sia diventato hacker è un mistero anche> perchè non ho ancora visto un suo frammento di> codice che sia> uno.(=[][}`][{¬¬[{printf}eccolo.Cuntent cicetti?!Anonimoforum.zone-h.org disabilitato
Very strangeAnonimoRe: forum.zone-h.org disabilitato
e' cosi' da novembre, BESTIA!AnonimoRe: forum.zone-h.org disabilitato
- Scritto da: > e' cosi' da novembre, BESTIA!ahhahahahahahAnonimoRe: forum.zone-h.org disabilitato
- Scritto da: > > - Scritto da: > > e' cosi' da novembre, BESTIA!> > > ahhahahahahahazzo ti ridi (ghost)AnonimoCome difendersi dalle intercettazioni
Mobile Privacy, nuove soluzioni contro le intercettazioni.Mobile Privacy, azienda specializzata nella difesa dalle intercettazioni telefoniche (www.mobileprivacy.net), rende noti i risultati salienti della più dettagliata ricerca svolta ad oggi da un ente privato sui rischi correlati alle comunicazioni mobili e sui mezzi di difesa relativi. I miti sui mezzi di difesa artigianali sono stati sfatati e chiunque, con un po di pazienza, può verificare in prima persona quali sono le minacce dalle quali difendersi quando si utilizza un telefono cellulare e quali sono le strategie più adatte per tutelare la propria privacy. Il lavoro di sviluppo successivo alla ricerca, ha permesso di proporre sul mercato sei diversi servizi che coprono tutte le opzioni commercialmente realizzabili. Mobile Privacy è in grado di assistere il cliente nellanalisi dei problemi di sicurezza e fornire le soluzioni più idonee chiavi in mano. Da sottolineare che lo sforzo compiuto dallazienda ha portato a proporre delle strategie di difesa dal costo veramente contenuto, rispetto al livello di sicurezza che sono in grado di offrire. Mobile Privacy mette a disposizione sul proprio sito anche dei link per il download di software gratuiti per cifrare e-mail, chat e VoIP.Mobile PrivacyGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 01 02 2007
Ti potrebbe interessare