Come leggere correttamente date ed orario sui report forensi di Cellebrite UFED Notizie generali sul tempo Tutto è basato su meridiano di Greenwich, in Gran Bretagna, che è il punto di partenza, il cosiddetto meridiano Zero, dove […]

Come leggere correttamente date ed orario sui report forensi di Cellebrite UFED Notizie generali sul tempo Tutto è basato su meridiano di Greenwich, in Gran Bretagna, che è il punto di partenza, il cosiddetto meridiano Zero, dove […]
Da tempo utilizzo gli AirTag della Apple per seguire oggetti che potrei perdere o che potrebbero rubarmi, questa tecnologia è equiparabile a un vero GPS, anni fa ho constatato che smontandoli possono essere inseriti in […]
Sistema di ricerca RF gsm-WIFI-bluetooth Panoramica completa dei dispositivi wireless CW + demodulato Touchscreen integrato per navigazione rapida + avvisi intuitivi Rilevamento della direzione di tutte le attività cellulari, Wi-Fi, BT + BLE nelle vicinanze […]
Da Vound Software la rivoluzione forense! W4 consente agli investigatori di esaminare rapidamente le prove digitali, individuare rapidamente gli elementi di interesse e riportare facilmente i loro risultati. Esegui ricerche predefinite con un clic Avvia […]
SECUREPATH.BIZ lo sto provando da un anno vediamo come va Sono stato con la mia azienda (Soluzione PA Srl) uno dei primi distributori di telefonia cifrata, vedi l’australiana SecureGSM, che oggi non esiste più, chiusa […]
Nella mia esperienza, di Ausiliario di PG, nella maggioranza dei casi capita di non riuscire a chiarire quando la copia forense, di un disco rigido, una chiavetta USB o uno smartphone è ripetibile o irripetibile. Molti PM per evitare la richiesta di incidenti probatori, alla fine convengono con la pratica di notificare, in tempo utile, alle parti il luogo, la data e l’ora di estrazione forense dei digital device, in modo tale, nel dubbio, di scongiurare che gli accertamenti possano essere ripudiati in dibattimento.
Apple ha aggiunto una nuova caratteristica con la nuova versione iOS 14.0 che ci avvisa se siamo intercettati Una pallina arancione compare in alto a destra, sopra le icone di stato, ci avvisa se il […]
I sistemi si sono aggiornati, sia apple che google Da oggi se controllate il vostro telefonino, che sia esso Android o iOS, le funzionalità di tracciamento COVID-19 sono pronte ad essere utilizzate, anche se non […]
parlando dell’app IMMUNI e della Privacy intervista di Graziani Massimo su Radio Rock del 9 Maggio 2020 Vengo presentato erroneamente, la dicitura giusta è questa: Security Manager di Soluzione PA Srl, esperto di controsorveglianza e […]
Volete sapere quale è il trend di ricerca in tempo reale? https://trends.google.it/trends/?geo=IT Molti di voi si chiederanno quale è la ricerca del momento, il motore di ricerca a cui rivolgiamo la nostra attenzione è solo […]
Purtroppo i Social Media sono diventati veri e propri main stream, e questo fatto comporta anche una certa limitazione delle libertà peculiari di internet, degli albori delle comunità, oramai regolate da sistemi di controllo, anche invasivi e lesivi della libertà di espressione.
Non sei sicuro se una email che ti è arrivata è genuina? Valida la tua email, non rischiare! http://www.validaemail.it Inoltra l’email sospetta a questo indirizzo email: controllo@validaemail.itentro pochi minuti i nostri sistemi la testeranno e ti […]
Il cambiamento epocale è alle porte, siete pronti?
Nel 2015 scrivevo a proposito dei BitCoin, con l’articolo provocatorio BitCoin… la fine delle banche si avvicina, oggi vorrei spiegare la tecnologia della BlockChain, la quale dopo il successo della valuta virtuale BitCoin, viene proposta oggi come core sostitutivo di molti processi, infatti la BlockChain per le sue caratteristiche potrebbe migliorare i processi digitali, aumentandone le performance, la sicurezza e anche la velocità.
Ma quali sono, innanzitutto, le sue caratteristiche principali?
Le cronache degli ultimi giorni (CONFINDUSTRIA ndr), hanno portato in evidenza, come, le attività di spionaggio siano sempre attive e spregiudicate, si spiano i nemici, ma anche gli alleati, i propri dirigenti, del resto sapere in anticipo la mossa che farà l’altro, sulla scacchiera, condurrà ad una vittoria certa, schiacciante.
Da Avenure, produttore svizzero del famoso sistema cifrato di comunicazione, un altro interessante prodotto, con caratteristiche sorprendenti.
Si chiama KSafeMail ed è raggiungibile da web, smartphone android o iOS.
Si ha la garanzia che sui loro server i messaggi transitano criptati con le stesse modalità con le quali li invii e li ricevi e le password sono a loro volta cifrate di modo che nemmeno gli amministratori dei loro sistemi possano accedervi o recuperarle.
Solo tu sei in grado di leggere i tuoi messaggi.
Clicca sul link per essere teletrasportato su LeoRugens A proposito di Massimo Graziani e della sua sensibilità artistica
L’infezione denominata WannaCry, quasi globale, è stata possibile perchè invece del veicolo tradizionale, email o siti malevoli, il trojan Ransomware, conoscituto come Cryptolocker, è stato attivato sfruttando una falla del sistema operativo di Microsoft, scoperta anni prima dall’NSA e non comunicata per tempo, molto probabilmente per sfruttarne le caratteristiche.
In special modo questa falla ha fatto danni su strumentazioni mediche, industriali e sistemi embedded (dove è difficile o impossibile aggiornare il sistema).
Nonostante Microsoft abbia elaborato una patch MS17-010 (https://technet.microsoft.com/en-us/library/security/ms17-010.aspx) e avvisato di aggiornare i sistemi e la fortuna che entro le prime 36 ore dall’infezione, un ricercatore britannico, Darien Huss, abbia attivato il kill switch del trojan, ha fatto danni enormi!
Ma cosa possiamo fare per metterci al riparo da questo tipo di infezioni?
Ma che cosa è un RANSOMWARE?
E’ un Trojan (simile ad un virus ma lo attiva l’utente) chiamato Ransomware, che una volta attivato, cifra e cancella tutti i dati personali del vostro PC, lasciando disponibile solo il file cifrato.
Come blindare le comunicazioni a prescindere dalle applicazioni utilizzate?
Nei mesi scorsi ho scritto una guida di installazione e utilizzo di TOR e della rete ONION, ottimo sistema anonimizzatore, ma ora vorrei andare oltre, sempre però evitando tecnicismi ai non addetti ai lavori, tratterò l’argomento in modo tale che possiate beneficiare del suo contenuto, subito, ed essere protetti in pochi minuti.
Guarda il video da Vimeo
Venerdì scorso mi è piombata in laboratorio la troupe del programma di Rai2, Virus, condotto egregiamente da Nicola Porro. La puntata, tra i vari argomenti, doveva trattare anche l’argomento spionaggio, gli operatori e Alessia Ballanti sono stati bravissimi, peraltro, io, non essendo preparato, a parte i baffi spettinati, devo dire che sono venuto, quasi presentabile. Peccato per il montaggio, che visto così come è, travisa un po’ il senso di quello che avevo dichiarato, ma immagino che condensare oltre mezz’ora di girato in soli 3 minuti, sia stato molto complicato…
Avrete sicuramente sentito parlare dai media della valuta della mafia, della valuta utilizzata dalla criminalità organizzata, della valuta sporca, utilizzata prevalentemente dal DeepWeb per acquistare oggetti o servizi illegali.
Di questi tempi si sente spesso parlare del Deep Web, Dark Net, Hidden Web, Internet Oscuro, tanti nomi che descrivono la porzione nascosta di internet che viene mostrata come un mondo parallelo, buio, pericoloso a differenza dell’internet in chiaro, a noi tutti più o meno conosciuto.