Sono riuscito, finalmente, a testare i sistemi di protezione delle conversazioni, della Canadese Santor, denominati UNG52 HARP. Circa 15 anni fa, mi era stato richiesto di poter disabilitare un eventuale registratore digitale, nel caso qualcuno […]
Michele Pio Quitadamo
Con decorrenza primo settembre 2023 Terna ha nominato come nuovo responsabile di Tutela Aziendale il Dott. Michele Pio Quitadamo, privilegiando una scelta interna all’azienda. Classe 1973, laureato in Giurisprudenza, il Dott. Quitadamo vanta una decennale […]
Report forensi e l’utc
Come leggere correttamente date ed orario sui report forensi di Cellebrite UFED Notizie generali sul tempo Tutto è basato su meridiano di Greenwich, in Gran Bretagna, che è il punto di partenza, il cosiddetto meridiano Zero, dove […]
Airtag ti seguono
Da tempo utilizzo gli AirTag della Apple per seguire oggetti che potrei perdere o che potrebbero rubarmi, questa tecnologia è equiparabile a un vero GPS, anni fa ho constatato che smontandoli possono essere inseriti in […]
YORKIE-PRO
Sistema di ricerca RF gsm-WIFI-bluetooth Panoramica completa dei dispositivi wireless CW + demodulato Touchscreen integrato per navigazione rapida + avvisi intuitivi Rilevamento della direzione di tutte le attività cellulari, Wi-Fi, BT + BLE nelle vicinanze […]
W4 Triage forense
Da Vound Software la rivoluzione forense! W4 consente agli investigatori di esaminare rapidamente le prove digitali, individuare rapidamente gli elementi di interesse e riportare facilmente i loro risultati. Esegui ricerche predefinite con un clic Avvia […]
Un telefono cifrato… ha no meglio, una piattaforma sicura!
SECUREPATH.BIZ lo sto provando da un anno vediamo come va Sono stato con la mia azienda (Soluzione PA Srl) uno dei primi distributori di telefonia cifrata, vedi l’australiana SecureGSM, che oggi non esiste più, chiusa […]
Ripetibile o IRRIPETIBILE
Facciamo Chiarezza una volta per tutte!
Ripetibilità e irripetibilità degli accertamenti su memorie informatiche
Nella mia esperienza, di Ausiliario di PG, nella maggioranza dei casi capita di non riuscire a chiarire quando la copia forense, di un disco rigido, una chiavetta USB o uno smartphone è ripetibile o irripetibile. Molti PM per evitare la richiesta di incidenti probatori, alla fine convengono con la pratica di notificare, in tempo utile, alle parti il luogo, la data e l’ora di estrazione forense dei digital device, in modo tale, nel dubbio, di scongiurare che gli accertamenti possano essere ripudiati in dibattimento.
Qualcuno ci ascolta sull’iphone
Apple ha aggiunto una nuova caratteristica con la nuova versione iOS 14.0 che ci avvisa se siamo intercettati Una pallina arancione compare in alto a destra, sopra le icone di stato, ci avvisa se il […]
Tracciamento on
I sistemi si sono aggiornati, sia apple che google Da oggi se controllate il vostro telefonino, che sia esso Android o iOS, le funzionalità di tracciamento COVID-19 sono pronte ad essere utilizzate, anche se non […]
Intervista su Radio Rock
parlando dell’app IMMUNI e della Privacy intervista di Graziani Massimo su Radio Rock del 9 Maggio 2020 Vengo presentato erroneamente, la dicitura giusta è questa: Security Manager di Soluzione PA Srl, esperto di controsorveglianza e […]
cosa cercano su google?
Volete sapere quale è il trend di ricerca in tempo reale? https://trends.google.it/trends/?geo=IT Molti di voi si chiederanno quale è la ricerca del momento, il motore di ricerca a cui rivolgiamo la nostra attenzione è solo […]
Ghost Banning e Social Truths
Come capire se una piattaforma Social ci ha messo in ghost banning, e l’autenticità dei contenuti
Purtroppo i Social Media sono diventati veri e propri main stream, e questo fatto comporta anche una certa limitazione delle libertà peculiari di internet, degli albori delle comunità, oramai regolate da sistemi di controllo, anche invasivi e lesivi della libertà di espressione.
Valida Email
Non sei sicuro se una email che ti è arrivata è genuina? Valida la tua email, non rischiare! http://www.validaemail.it Inoltra l’email sospetta a questo indirizzo email: controllo@validaemail.itentro pochi minuti i nostri sistemi la testeranno e ti […]
BlockChain
Il cambiamento epocale è alle porte, siete pronti?
Nel 2015 scrivevo a proposito dei BitCoin, con l’articolo provocatorio BitCoin… la fine delle banche si avvicina, oggi vorrei spiegare la tecnologia della BlockChain, la quale dopo il successo della valuta virtuale BitCoin, viene proposta oggi come core sostitutivo di molti processi, infatti la BlockChain per le sue caratteristiche potrebbe migliorare i processi digitali, aumentandone le performance, la sicurezza e anche la velocità.
Ma quali sono, innanzitutto, le sue caratteristiche principali?
La privacy, la privacy…
Le cronache degli ultimi giorni (CONFINDUSTRIA ndr), hanno portato in evidenza, come, le attività di spionaggio siano sempre attive e spregiudicate, si spiano i nemici, ma anche gli alleati, i propri dirigenti, del resto sapere in anticipo la mossa che farà l’altro, sulla scacchiera, condurrà ad una vittoria certa, schiacciante.
KSafeMail – questo messaggio si distruggerà tra 5, 4, 3…
Da Avenure, produttore svizzero del famoso sistema cifrato di comunicazione, un altro interessante prodotto, con caratteristiche sorprendenti.
Si chiama KSafeMail ed è raggiungibile da web, smartphone android o iOS.
Si ha la garanzia che sui loro server i messaggi transitano criptati con le stesse modalità con le quali li invii e li ricevi e le password sono a loro volta cifrate di modo che nemmeno gli amministratori dei loro sistemi possano accedervi o recuperarle.
Solo tu sei in grado di leggere i tuoi messaggi.
Clicca sul link per essere teletrasportato su LeoRugens A proposito di Massimo Graziani e della sua sensibilità artistica
Protezione preventiva contro ogni variante di Trojan Cryptolocker (Ransomware/TeslaCrypt e Wannacry) e soluzione a costo zero se ve lo siete già beccato
Impariamo ad essere resilienti
L’infezione denominata WannaCry, quasi globale, è stata possibile perchè invece del veicolo tradizionale, email o siti malevoli, il trojan Ransomware, conoscituto come Cryptolocker, è stato attivato sfruttando una falla del sistema operativo di Microsoft, scoperta anni prima dall’NSA e non comunicata per tempo, molto probabilmente per sfruttarne le caratteristiche.
In special modo questa falla ha fatto danni su strumentazioni mediche, industriali e sistemi embedded (dove è difficile o impossibile aggiornare il sistema).
Nonostante Microsoft abbia elaborato una patch MS17-010 (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx) e avvisato di aggiornare i sistemi e la fortuna che entro le prime 36 ore dall’infezione, un ricercatore britannico, Darien Huss, abbia attivato il kill switch del trojan, ha fatto danni enormi!
Ma cosa possiamo fare per metterci al riparo da questo tipo di infezioni?
Ma che cosa è un RANSOMWARE?
E’ un Trojan (simile ad un virus ma lo attiva l’utente) chiamato Ransomware, che una volta attivato, cifra e cancella tutti i dati personali del vostro PC, lasciando disponibile solo il file cifrato.
ExpressVPN e Avenure l’accoppiata vincente per la vostra PRIVACY
Come blindare le comunicazioni a prescindere dalle applicazioni utilizzate?
Nei mesi scorsi ho scritto una guida di installazione e utilizzo di TOR e della rete ONION, ottimo sistema anonimizzatore, ma ora vorrei andare oltre, sempre però evitando tecnicismi ai non addetti ai lavori, tratterò l’argomento in modo tale che possiate beneficiare del suo contenuto, subito, ed essere protetti in pochi minuti.
Analisi Ambientale – Intervista su Rai2, programma Virus
Guarda il video da Vimeo
Venerdì scorso mi è piombata in laboratorio la troupe del programma di Rai2, Virus, condotto egregiamente da Nicola Porro. La puntata, tra i vari argomenti, doveva trattare anche l’argomento spionaggio, gli operatori e Alessia Ballanti sono stati bravissimi, peraltro, io, non essendo preparato, a parte i baffi spettinati, devo dire che sono venuto, quasi presentabile. Peccato per il montaggio, che visto così come è, travisa un po’ il senso di quello che avevo dichiarato, ma immagino che condensare oltre mezz’ora di girato in soli 3 minuti, sia stato molto complicato…
Bitcoin… la fine delle banche si avvicina
Avrete sicuramente sentito parlare dai media della valuta della mafia, della valuta utilizzata dalla criminalità organizzata, della valuta sporca, utilizzata prevalentemente dal DeepWeb per acquistare oggetti o servizi illegali.
Profondo Web – viaggio all’inferno di internet
Introduzione
Di questi tempi si sente spesso parlare del Deep Web, Dark Net, Hidden Web, Internet Oscuro, tanti nomi che descrivono la porzione nascosta di internet che viene mostrata come un mondo parallelo, buio, pericoloso a differenza dell’internet in chiaro, a noi tutti più o meno conosciuto.