Michele Pio Quitadamo

Con decorrenza primo settembre 2023 Terna ha nominato come nuovo responsabile di Tutela Aziendale il Dott. Michele Pio Quitadamo, privilegiando una scelta interna all’azienda. Classe 1973, laureato in Giurisprudenza, il Dott. Quitadamo vanta una decennale […]

Continua a leggere

Ripetibile o IRRIPETIBILE

Facciamo Chiarezza una volta per tutte!

Ripetibilità e irripetibilità degli accertamenti su memorie informatiche

Nella mia esperienza, di Ausiliario di PG, nella maggioranza dei casi capita di non riuscire a chiarire quando la copia forense, di un disco rigido, una chiavetta USB o uno smartphone è ripetibile o irripetibile. Molti PM per evitare la richiesta di incidenti probatori, alla fine convengono con la pratica di notificare, in tempo utile, alle parti il luogo, la data e l’ora di estrazione forense dei digital device, in modo tale, nel dubbio, di scongiurare che gli accertamenti possano essere ripudiati in dibattimento.

Continua a leggere

Ghost Banning e Social Truths

Come capire se una piattaforma Social ci ha messo in ghost banning, e l’autenticità dei contenuti

Purtroppo i Social Media sono diventati veri e propri main stream, e questo fatto comporta anche una certa limitazione delle libertà peculiari di internet, degli albori delle comunità, oramai regolate da sistemi di controllo, anche invasivi e lesivi della libertà di espressione.

Continua a leggere

BlockChain

Il cambiamento epocale è alle porte, siete pronti?

Nel 2015 scrivevo a proposito dei BitCoin, con l’articolo provocatorio BitCoin… la fine delle banche si avvicina, oggi vorrei spiegare la tecnologia della BlockChain, la quale dopo il successo della valuta virtuale BitCoin, viene proposta oggi come core sostitutivo di molti processi, infatti la BlockChain per le sue caratteristiche potrebbe migliorare i processi digitali, aumentandone le performance, la sicurezza e anche la velocità.
Ma quali sono, innanzitutto, le sue caratteristiche principali?

Continua a leggere

KSafeMail – questo messaggio si distruggerà tra 5, 4, 3…

Da Avenure, produttore svizzero del famoso sistema cifrato di comunicazione, un altro interessante prodotto, con caratteristiche sorprendenti.

Immagine1.jpg

Si chiama KSafeMail ed è raggiungibile da web, smartphone android o iOS.

Si ha la garanzia che sui loro server i messaggi transitano criptati con le stesse modalità con le quali li invii e li ricevi e le password sono a loro volta cifrate di modo che nemmeno gli amministratori dei loro sistemi possano accedervi o recuperarle.
Solo tu sei in grado di leggere i tuoi messaggi.

Continua a leggere

Protezione preventiva contro ogni variante di Trojan Cryptolocker (Ransomware/TeslaCrypt e Wannacry) e soluzione a costo zero se ve lo siete già beccato

Impariamo ad essere resilienti

L’infezione denominata WannaCry, quasi globale, è stata possibile perchè invece del veicolo tradizionale, email o siti malevoli, il trojan Ransomware, conoscituto come Cryptolocker, è stato attivato sfruttando una falla del sistema operativo di Microsoft, scoperta anni prima dall’NSA e non comunicata per tempo, molto probabilmente per sfruttarne le caratteristiche.
In special modo questa falla ha fatto danni su strumentazioni mediche, industriali e sistemi embedded (dove è difficile o impossibile aggiornare il sistema).
Nonostante Microsoft abbia elaborato una patch MS17-010 (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx) e avvisato di aggiornare i sistemi e la fortuna che entro le prime 36 ore dall’infezione, un ricercatore britannico, Darien Huss, abbia attivato il kill switch del trojan, ha fatto danni enormi!
Ma cosa possiamo fare per metterci al riparo da questo tipo di infezioni?

Ma che cosa è un RANSOMWARE?
E’ un Trojan (simile ad un virus ma lo attiva l’utente) chiamato Ransomware, che una volta attivato, cifra e cancella tutti i dati personali del vostro PC, lasciando disponibile solo il file cifrato.

Continua a leggere

ExpressVPN e Avenure l’accoppiata vincente per la vostra PRIVACY

Come blindare le comunicazioni a prescindere dalle applicazioni utilizzate?

Nei mesi scorsi ho scritto una guida di installazione e utilizzo di TOR e della rete ONION, ottimo sistema anonimizzatore, ma ora vorrei andare oltre, sempre però evitando tecnicismi ai non addetti ai lavori, tratterò l’argomento in modo tale che possiate beneficiare del suo contenuto, subito, ed essere protetti in pochi minuti.

Analisi Ambientale – Intervista su Rai2, programma Virus

intervistaVirus

Guarda il video da Vimeo

Venerdì scorso mi è piombata in laboratorio la troupe del programma di Rai2, Virus, condotto egregiamente da Nicola Porro. La puntata, tra i vari argomenti, doveva trattare anche l’argomento spionaggio, gli operatori e Alessia Ballanti sono stati bravissimi, peraltro, io, non essendo preparato, a parte i baffi spettinati, devo dire che sono venuto, quasi presentabile. Peccato per il montaggio, che visto così come è, travisa un po’ il senso di quello che avevo dichiarato, ma immagino che condensare oltre mezz’ora di girato in soli 3 minuti, sia stato molto complicato…