Da tempo utilizzo gli AirTag della Apple per seguire oggetti che potrei perdere o che potrebbero rubarmi, questa tecnologia è equiparabile a un vero GPS, anni fa ho constatato che smontandoli possono essere inseriti in […]

Da tempo utilizzo gli AirTag della Apple per seguire oggetti che potrei perdere o che potrebbero rubarmi, questa tecnologia è equiparabile a un vero GPS, anni fa ho constatato che smontandoli possono essere inseriti in […]
Sistema di ricerca RF gsm-WIFI-bluetooth Panoramica completa dei dispositivi wireless CW + demodulato Touchscreen integrato per navigazione rapida + avvisi intuitivi Rilevamento della direzione di tutte le attività cellulari, Wi-Fi, BT + BLE nelle vicinanze […]
SECUREPATH.BIZ lo sto provando da un anno vediamo come va Sono stato con la mia azienda (Soluzione PA Srl) uno dei primi distributori di telefonia cifrata, vedi l’australiana SecureGSM, che oggi non esiste più, chiusa […]
Apple ha aggiunto una nuova caratteristica con la nuova versione iOS 14.0 che ci avvisa se siamo intercettati Una pallina arancione compare in alto a destra, sopra le icone di stato, ci avvisa se il […]
I sistemi si sono aggiornati, sia apple che google Da oggi se controllate il vostro telefonino, che sia esso Android o iOS, le funzionalità di tracciamento COVID-19 sono pronte ad essere utilizzate, anche se non […]
parlando dell’app IMMUNI e della Privacy intervista di Graziani Massimo su Radio Rock del 9 Maggio 2020 Vengo presentato erroneamente, la dicitura giusta è questa: Security Manager di Soluzione PA Srl, esperto di controsorveglianza e […]
Non sei sicuro se una email che ti è arrivata è genuina? Valida la tua email, non rischiare! http://www.validaemail.it Inoltra l’email sospetta a questo indirizzo email: controllo@validaemail.itentro pochi minuti i nostri sistemi la testeranno e ti […]
Il cambiamento epocale è alle porte, siete pronti?
Nel 2015 scrivevo a proposito dei BitCoin, con l’articolo provocatorio BitCoin… la fine delle banche si avvicina, oggi vorrei spiegare la tecnologia della BlockChain, la quale dopo il successo della valuta virtuale BitCoin, viene proposta oggi come core sostitutivo di molti processi, infatti la BlockChain per le sue caratteristiche potrebbe migliorare i processi digitali, aumentandone le performance, la sicurezza e anche la velocità.
Ma quali sono, innanzitutto, le sue caratteristiche principali?
Le cronache degli ultimi giorni (CONFINDUSTRIA ndr), hanno portato in evidenza, come, le attività di spionaggio siano sempre attive e spregiudicate, si spiano i nemici, ma anche gli alleati, i propri dirigenti, del resto sapere in anticipo la mossa che farà l’altro, sulla scacchiera, condurrà ad una vittoria certa, schiacciante.
Come blindare le comunicazioni a prescindere dalle applicazioni utilizzate?
Nei mesi scorsi ho scritto una guida di installazione e utilizzo di TOR e della rete ONION, ottimo sistema anonimizzatore, ma ora vorrei andare oltre, sempre però evitando tecnicismi ai non addetti ai lavori, tratterò l’argomento in modo tale che possiate beneficiare del suo contenuto, subito, ed essere protetti in pochi minuti.
Guarda il video da Vimeo
Venerdì scorso mi è piombata in laboratorio la troupe del programma di Rai2, Virus, condotto egregiamente da Nicola Porro. La puntata, tra i vari argomenti, doveva trattare anche l’argomento spionaggio, gli operatori e Alessia Ballanti sono stati bravissimi, peraltro, io, non essendo preparato, a parte i baffi spettinati, devo dire che sono venuto, quasi presentabile. Peccato per il montaggio, che visto così come è, travisa un po’ il senso di quello che avevo dichiarato, ma immagino che condensare oltre mezz’ora di girato in soli 3 minuti, sia stato molto complicato…