#decrittazione
Explore tagged Tumblr posts
Text
Viceversa, l’Unione Sovietica non verrà mai ufficialmente informata delle attività di Bletchley Park, anche a causa della poca fiducia che Churchill ripone nei sovietici
Durante la Seconda guerra mondiale l’esigenza di comunicazioni rapide e sicure è parte integrante delle strategie militari, consentendo la tempestiva attuazione delle direttive strategiche. La guerra lampo tedesca funziona, difatti, grazie al coordinamento in tempo reale tra le divisioni dislocate su più fronti, orientate via etere dallo Stato Maggiore hitleriano insediato a Berlino, che…
View On WordPress
#1941#1942#1944#Alan Turing#Alastair Denniston#Alessandro Berti#ammiraglio#Bletchley Park#crittografiche#decrittazione#Enigma#Germania#Gran Bretagna#guerra#Kriegsmarine#Luftwaffe#Polonia#procedure#spie#Stati Uniti#Ultra#Unione Sovietica
0 notes
Text
Viceversa, l’Unione Sovietica non verrà mai ufficialmente informata delle attività di Bletchley Park, anche a causa della poca fiducia che Churchill ripone nei sovietici
Durante la Seconda guerra mondiale l’esigenza di comunicazioni rapide e sicure è parte integrante delle strategie militari, consentendo la tempestiva attuazione delle direttive strategiche. La guerra lampo tedesca funziona, difatti, grazie al coordinamento in tempo reale tra le divisioni dislocate su più fronti, orientate via etere dallo Stato Maggiore hitleriano insediato a Berlino, che…
View On WordPress
#1941#1942#1944#Alan Turing#Alastair Denniston#Alessandro Berti#ammiraglio#Bletchley Park#crittografiche#decrittazione#Enigma#Germania#Gran Bretagna#guerra#Kriegsmarine#Luftwaffe#Polonia#procedure#spie#Stati Uniti#Ultra#Unione Sovietica
0 notes
Text
Mining bitcoin con computers quantistici
Satoshi contro la fisica, come i miner quantistici potrebbero rendere obsoleti gli ASIC. Le attrezzature quantistiche potrebbero rappresentare una minaccia maggiore per le blockchain rispetto alla decrittazione quantistica. Con la progressiva crescita del settore dell'informatica quantistica, la competizione per il mining di Bitcoin potrebbe essere sul punto di entrare nell'equivalente dell'era atomica. Sebbene i computer quantistici di oggi siano in gran parte sperimentali, i recenti progressi nella tecnologia dei chip quantistici e nelle funzioni ibride di intelligenza artificiale hanno fatto avanzare il settore più rapidamente di quanto molti scienziati avessero previsto. Una delle maggiori preoccupazioni del settore è lo sviluppo di soluzioni di crittografia quantum-proof. Il timore che i computer quantistici possano violare la crittografia standard ha portato all'introduzione di nuovi protocolli e standard. Questa, tuttavia, non è l'unica potenziale minaccia di livello catastrofico che i computer quantistici rappresentano per il settore della blockchain. Mining di Bitcoin Sebbene il mondo sia ancora lontano decenni dall'avere un computer quantistico universale in grado di surclassare i supercomputer nella maggior parte dei compiti, esistono già macchine in grado di raggiungere la supremazia quantistica nell'esecuzione di algoritmi specifici per risolvere compiti dedicati. Uno degli algoritmi in cui i sistemi quantistici sono in grado di eccellere si chiama “algoritmo di Grover” e, in teoria, potrebbe essere applicato direttamente al mining di blockchain. Il mining di Bitcoin, ad esempio, si basa su un concetto di proof-of-work che prevede la risoluzione di puzzle crittografici. Man mano che i computer e gli algoritmi di mining diventano più efficienti nel risolvere questi puzzle, la loro difficoltà aumenta. Ciò aiuta a mantenere la blockchain e funziona come un metodo di decentralizzazione de facto. Se qualcuno riuscisse a realizzare un computer abbastanza efficiente da risolvere facilmente i problemi, allora tutti i compiti diventerebbero più difficili. Teoricamente, il limite massimo di questa difficoltà crittografica - chiamato “target” nel gergo del mining - sarebbe da qualche parte nell'area di 2 elevato alla potenza di 256. Le leggi della fisica, così come le intendono gli scienziati, impedirebbero anche ad un computer quantistico universale con capacità di fault-tolerant di eseguire i calcoli necessari per risolvere questo problema di crittografia di quattuorvigintilioni (un numero di 78 cifre). Satoshi e la scienza Satoshi Nakamoto e altri, a cui si deve lo sviluppo di Bitcoin, prevedevano un futuro in cui i computer sarebbero diventati sempre più potenti. Hanno compreso che ciò minacciava la natura decentralizzata di Bitcoin e hanno implementato alcune protezioni. Il “genesis block” Bitcoin è stato estratto utilizzando una tipica CPU dell'era 2008, probabilmente equivalente ad un Pentium 4. Il blocco successivo, il 'blocco 1', fu stato estratto sei giorni dopo. Da quel momento in poi, tuttavia, il tempo previsto per ogni blocco successivo è stato di 10 minuti. I miner sono passati dalle CPU alle GPU, con una breve incursione negli FPGA, prima di stabilizzarsi sullo status quo a partire dal terzo trimestre del 2024, i miner a circuito integrato specifico per le applicazioni (ASIC). Mentre le CPU svolgevano una sorta di lavoro universale di calcolo e le GPU eccellevano nel calcolo specifico necessario per risolvere i puzzle crittografici associati al mining di Bitcoin, gli impianti ASIC sono stati appositamente sviluppati per risolvere la crittografia SHA-256. Tuttavia, nonostante i progressi hardware, la rete tenta ancora di garantire che ogni blocco richieda 10 minuti per essere estratto. Mining quantistico La prossima frontiera dell'industria del mining potrebbe essere rappresentata dagli impianti ibridi quantistici/classici. Sfruttando il già citato algoritmo di Grover, i miner che utilizzano un computer quantistico sufficientemente tollerante ai guasti potrebbero teoricamente aumentare quadraticamente l'efficienza di estrazione rispetto alle tecniche attuali. Ciò non varierebbe il tempo necessario per estrarre un blocco. Tuttavia, potrebbe aumentare la difficoltà oltre le capacità dell'hardware non quantistico. Così come nel 2024 non sarebbe possibile (o redditizio) minare Bitcoin utilizzando un PC, i miner quantistici potrebbero rendere obsoleti gli ASIC. Tuttavia, vi sono una miriade di sfide che dovrebbero essere risolte prima che ciò accada. La principale è che i computer quantistici non sono ancora abbastanza maturi. Ma, come detto, i miner non avrebbero bisogno di un computer quantistico universale. Un impianto di mining realizzato con apparecchiature classiche potrebbe interfacciarsi con un chip quantistico dedicato per eseguire funzioni algoritmiche di alto livello, sfruttando così i vantaggi della meccanica quantistica e la fattibilità dei computer binari. Esistono anche numerose soluzioni di calcolo quantistico basate su cloud che potrebbero scaricare le spese di sviluppo di un computer quantistico grazie a soluzioni quantum-as-a-service personalizzate per l'esecuzione dell'algoritmo di Grover. Read the full article
0 notes
Text
Programmi per Decrittare Password: Guida Completa e Consigli Utili
Nella vita digitale di oggi, la sicurezza dei nostri account online è di fondamentale importanza. Tuttavia, può capitare di dimenticare le password o avere la necessità legittima di recuperarle per motivi validi. In questa guida, esploreremo i programmi per decrittare password, offrendo una panoramica completa, consigli pratici e suggerimenti utili per gestire questa delicata operazione.
Introduzione ai Programmi per Decrittare Password
Decifrare una password può essere utile in diversi scenari, come il recupero di accesso a un account personale o professionale. Tuttavia, è importante utilizzare tali strumenti con responsabilità e nel rispetto della privacy altrui.
Come Funzionano i Programmi per Decrittare Password?
Spesso, questi programmi utilizzano tecniche avanzate di crittografia e di forza bruta per tentare di decifrare le password. I metodi variano a seconda del tipo di protezione e della complessità della password stessa.
Tipologie di Programmi per Decrittare Password
Esistono diversi tipi di software per la decrittazione delle password, ognuno con caratteristiche specifiche:
Programmi di Forza Bruta: Prove multiple di combinazioni possibili fino a trovare la password corretta.
Programmi di Dizionario: Utilizzano liste di parole comuni per tentare di indovinare la password.
Programmi di Recupero delle Password: Mirano a recuperare le password da file crittografati o da database.
Rischi e Limitazioni
È importante comprendere i rischi associati all'uso di tali programmi, specialmente per scopi non autorizzati. L'accesso non autorizzato a sistemi informatici è illegale e può avere conseguenze legali gravi.
Come Scegliere il Miglior Software per Decrittare Password
Considerazioni Pratiche
Sicurezza: Assicurarsi che il software sia sicuro e non contenga malware.
Efficienza: Verificare la velocità e l'efficacia nel decifrare le password.
Compatibilità: Accertarsi che il programma sia compatibile con il sistema operativo e il tipo di file da decrittare.
Software Popolari per Decrittare Password
1. Ophcrack
Utilizzo: Decrittazione di password di account Windows.
Metodo: Utilizza tabelle rainbow per il cracking delle password.
2. John the Ripper
Utilizzo: Forza bruta e decrittazione di password su vari sistemi operativi.
Metodo: Ampia gamma di tecniche di cracking supportate.
3. Cain & Abel
Utilizzo: Recupero di password da reti e file criptati.
Metodo: Combina forza bruta con attacchi basati su dizionari.
Come Utilizzare i Programmi per Decrittare Password
Passaggi Generali
Download e Installazione: Scarica il software da fonti affidabili e installalo sul tuo dispositivo.
Configurazione: Imposta le opzioni di decrittazione in base alle tue esigenze specifiche.
Esecuzione: Avvia il programma e segui le istruzioni per avviare il processo di decrittazione.
Considerazioni Finali
Decifrare le password dovrebbe essere fatto con la massima responsabilità e nel rispetto delle leggi sulla privacy. Assicurati di avere il permesso appropriato prima di utilizzare questi strumenti. La sicurezza informatica è un tema serio, e l'uso improprio di tali programmi può avere conseguenze legali.
Fonti Autorevoli Esterne
Ophcrack Official Website
John the Ripper Official Website
Cain & Abel Official Website
#DecrittazionePassword#SoftwareDecrittazione#SicurezzaInformatica#PasswordSicure#ProgrammiHacking#ForzaBruta#DizionarioPassword#PrivacyOnline#Crittografia#JohnTheRipper
0 notes
Text
2 mag 2024 15:01
CIELITO OLINDO – IL GIORNALISTA EDOARDO MONTOLLI SMONTA IL PRESUNTO SCOOP DI “GIALLO” SUL DIARIO SEGRETO DI OLINDO ROMANO: “LA CLAMOROSA CONFESSIONE È TALMENTE INEDITA CHE VIENE CITATA PERFINO A PAGINA 67 DELLA SENTENZA DI PRIMO GRADO A COMO. OLINDO IGNORAVA CHE QUALCUN ALTRO AVREBBE MAI LETTO I SUOI APPUNTI SIA QUANDO SI PROFESSAVA COLPEVOLE, SIA QUANDO SI DICHIARAVA INNOCENTE. SONO IL SEGNALE DI UNA PERSONALITÀ DISTURBATA, MA ANCHE…” -
“ACCOGLI NEL TUO REGNO YOUSSEF E GLI ALTRI, A CUI NOI ABBIAMO TOLTO LA VITA” – IL SETTIMANALE “GIALLO” PUBBLICA I TESTI ORIGINALI (E LE IMMAGINI) DEL DIARIO SEGRETO DI OLINDO ROMANO. PAGINE CHE SEMBRANO UNA CONFESSIONE DELL’UOMO E CHE RISALGONO A QUATTRO MESI DOPO LA STRAGE DI ERBA. NESSUNO SAPEVA CHE STESSE TENENDO UN DIARIO SEGRETO, NASCOSTO DENTRO UNA BIBBIA...
STRAGE DI ERBA, LA FINTA ESCLUSIVA DI GIALLO SULLA BIBBIA DI OLINDO
Estratto da https://edoardomontolli.substack.com/
[…] Non c’è alcuna esclusiva e nessuna novità: nè il diario di Olindo è segreto, nè lo sono le sue immagini. La Bibbia di Olindo fu integralmente acquisita al processo di Como. Il quotidiano La Provincia di Como ci fece proprio una campagna sopra, con tanto di collage delle pagine, per accusare il netturbino. Quanto alla frase «mai vista prima» ovvero la clamorosa confessione, […] è talmente inedita che viene citata perfino a pagina 67 della sentenza di primo grado a Como.
Peraltro, a riportare per la prima volta quella frase «mai vista» fummo io e Felice Manti il 17 gennaio 2008 su Il Giornale, qualcosa come 16 anni fa. Sedici anni prima della finta esclusiva di Giallo. Però, esattamente come allora, nessuno si sofferma su alcuni fatti. Evidentemente, come appena documentato, perché non hanno alcuna cognizione degli atti.
Punto primo. Sulla Bibbia ci sono alcune ammissioni di colpevolezza e ben 71 ammissioni di innocenza. Ma ciò che conta è che in nessuno dei due casi Olindo sapeva che la Bibbia gli sarebbe stata sequestrata. Ignorava che qualcun altro avrebbe mai letto i suoi appunti sia quando si professava colpevole, sia quando si dichiarava innocente. Sono il segnale di una personalità disturbata, ma anche scioccata dai fatti.
Punto secondo. Su quella Bibbia Olindo prese un sacco di appunti in codice (del quale poi perdeva regolarmente le chiavi di decrittazione). Era il segnale evidente che ormai non si fidasse più di nessuno, costretto dalla sequenza degli eventi a recitare la parte del colpevole.
Punto terzo. Se bastasse una dichiarazione di colpevolezza a giustificare una condanna, avremmo le carceri piene di mitomani. Chi lo sostiene non ha alcuna cognizione della cronaca nera. Ne Il grande abbaglio raccontammo, ad esempio, il caso del mostro di Foligno: prima che Luigi Chiatti fosse arrestato, un giovane di Melegnano sostenne di essere il Mostro. All’inizio dissero che conosceva dettagli che solo l’assassino poteva conoscere. Poi si accorsero che in realtà non c’entrava assolutamente nulla.
Punto quarto. Olindo sapeva che doveva recitare una parte perché convinto di finire in manicomio con Rosa. La recitò anche con lo psichiatra Massimo Picozzi, raccontando una versione ancora totalmente sballata della strage, come abbiamo documentato in questo video.
Punto quinto. Non si è mai capito chi convinse Olindo a prendere appunti sulla Bibbia rivendicando i delitti. Così come nessuno ha mai saputo chi lo convinse a rispondere a Don Bassano Pirovano, che gli aveva scritto una lettera chiedendogli di pentirsi. Il Corriere della Sera ipotizzò che il ghost writer della missiva di Olindo fosse il suo compagno di carcere Giuliano Tavaroli, ma l’ex capo della security di Telecom smentì.
Di certo successe un fatto abbastanza sconcertante, specie per chi è un fedele cristiano: la lettera di pentimento di Olindo non finì infatti in un privato cassetto di Don Bassano Pirovano, ma venne spiattellata su tutti i giornali. Chi e perché lo fece, nessuno lo ha mai saputo.
0 notes
Text
Aperto il primo summit globale sull'intelligenza artificiale
Il primo summit globale per valutare rischi e potenzialità dell’intelligenza artificiale (IA) si apre a Bletchley Park, centro di decrittazione a nord di Londra durante la Seconda guerra mondiale e oggi museo. Leader politici internazionali, rappresentanti dei colossi di internet ed esperti devono affrontare i tanti interrogativi posti dalla nuova tecnologia in rapida diffusione e di sempre…
View On WordPress
0 notes
Text
Kingston Ironkey Keypad 200: la chiavetta USB più sicura che non teme minacce
Quale è la chiavetta USB più sicura? Le chiavette USB sono dispositivi estremamente utili per archiviare e trasferire file in modo pratico e veloce. Tuttavia, spesso non offrono protezioni adeguate contro minacce come malware e furti di dati.
Alta sicurezza e di livello militare per Kingston Ironkey Keypad 200 la chiavetta USB più sicura sul mercato per proteggere i tuoi dati importanti
Esistono però alcuni modelli di chiavette USB pensati appositamente per garantire la massima sicurezza dei tuoi dati. In questo articolo analizzeremo le caratteristiche che rendono queste chiavette USB le più sicure sul mercato.
Crittografia hardware AES a 256 bit
Una delle caratteristiche fondamentali per una chiavetta USB sicura è la crittografia hardware AES a 256 bit. Si tratta di un sistema di cifratura avanzato che rende i dati completamente illeggibili senza la chiave di decrittazione corretta. La crittografia avviene direttamente all'interno del chip della chiavetta, senza passare dal computer host. In questo modo i dati rimangono sempre protetti. La chiave AES a 256 bit offre una robustezza estrema contro attacchi brute force.
Protezione da attacchi BadUSB
Le chiavette USB possono essere soggette ad attacchi "BadUSB", in cui vengono modificate per assumere il controllo del PC ospite. I dati e la chiave di crittografia possono essere così rubati. Le chiavette USB più sicure presentano protezioni hardware che impediscono qualsiasi tentativo di modifica dei firmware. In questo modo gli attacchi BadUSB vengono neutralizzati alla radice.
Autenticazione a due fattori
Oltre alla crittografia, è importante anche l'autenticazione a due fattori. Prima di accedere ai dati, oltre alla password viene richiesto un secondo codice temporaneo generato da un token fisico o app sullo smartphone. In questo modo, anche se la password venisse compromessa, senza il secondo fattore di autenticazione i dati restano inaccessibili.
Blocco automatico e wipe dopo tentativi falliti
Le chiavette USB più sicure prevedono anche funzionalità di blocco automatico e cancellazione dati (wipe) in caso di ripetuti tentativi di accesso falliti. Ad esempio, dopo 10 PIN errati la chiavetta si blocca e deve essere sbloccata tramite app o sito web ufficiale. Inoltre, oltre un certo numero di tentativi falliti, la chiavetta può autodistruggere la chiave di cifratura rendendo i dati non recuperabili.
Resistente ad acqua, urti e temperature estreme
Da non sottovalutare è anche la robustezza fisica della chiavetta. I modelli più sicuri resistono ad acqua, polvere, cadute, alte temperature, campi magnetici e molto altro. Ciò impedisce che i dati possano essere compromessi anche in caso di danneggiamento fisico accidentale della chiavetta.
Kingston Ironkey Keypad 200: Alta sicurezza e di livello militare
Se stai cercando una chiavetta USB che ti garantisca la massima protezione dei tuoi dati sensibili, la Kingston Ironkey Keypad 200 è la soluzione che fa per te. Si tratta di una chiavetta USB dotata di un tastierino numerico integrato che ti permette di impostare un codice PIN per sbloccare l’accesso ai tuoi file. In questo modo, anche se perdi o ti rubano la chiavetta, nessuno potrà accedere ai tuoi dati senza conoscere il codice PIN. Caratteristiche principali della Kingston Ironkey Keypad 200 La Kingston Ironkey Keypad 200 è una chiavetta USB che offre diverse caratteristiche distintive che la rendono la chiavetta USB più sicura sul mercato. Vediamole nel dettaglio: Capacità: la chiavetta USB ha una capacità di 4 GB, 8 GB, 16 GB, 32 GB, 64 GB, 128 GB 256 GB o 512 GB a seconda delle tue esigenze di archiviazione. Tastierino numerico: la chiavetta USB ha un tastierino numerico integrato che ti permette di impostare un codice PIN da 7 a 15 cifre per sbloccare l’accesso ai tuoi file. Il tastierino si illumina quando lo usi e si spegne quando non lo usi, per risparmiare batteria. Crittografia hardware: la chiavetta USB utilizza una crittografia hardware AES a 256 bit in modalità XTS per proteggere i tuoi dati da eventuali attacchi informatici. La crittografia hardware è più sicura della crittografia software perché non dipende dal sistema operativo del tuo computer e non può essere compromessa da virus o malware. Auto-distruzione: la chiavetta USB ha una funzione di auto-distruzione che cancella definitivamente tutti i dati presenti nella memoria se il codice PIN viene inserito in modo errato per 10 volte consecutive. In questo modo, puoi essere sicuro che i tuoi dati non cadranno nelle mani sbagliate in caso di furto o smarrimento della chiavetta. Resistenza: la chiavetta USB è realizzata in metallo zincato e ha una guarnizione in gomma che la rende resistente agli urti, alle cadute, all’acqua, alla polvere e alle alte temperature. Puoi portare la tua chiavetta USB ovunque senza preoccuparti di danneggiarla. Vantaggi della Kingston Ironkey Keypad 200 La Kingston Ironkey Keypad 200 è la chiavetta USB più sicura che puoi trovare sul mercato perché ti offre diversi vantaggi rispetto alle altre chiavette USB: Semplicità d’uso: per usare la chiavetta USB, basta inserire il codice PIN sul tastierino numerico e collegarla al tuo computer. Non hai bisogno di installare nessun software o driver aggiuntivo. Compatibilità: la chiavetta USB è compatibile con tutti i principali sistemi operativi, come Windows, Mac OS, Linux e Chrome OS. Puoi usare la tua chiavetta USB su qualsiasi computer senza problemi di compatibilità. Velocità: la chiavetta USB ha una velocità di lettura fino a 300 MB/s e una velocità di scrittura fino a 100 MB/s, garantendoti trasferimenti rapidi e fluidi dei tuoi file. Affidabilità: la chiavetta USB è prodotta da Kingston, una delle aziende leader nel settore delle memorie flash. Puoi fidarti della qualità e della durata della tua chiavetta USB. Se vuoi acquistare la Kingston Ironkey Keypad 200, puoi trovarla sul sito ufficiale di Kingston oppure su Amazon a un prezzo conveniente. Non perdere l’occasione di avere la chiavetta USB più sicura che non teme minacce!
Conclusioni
La Kingston Ironkey Keypad 200 è la chiavetta USB più sicura che puoi acquistare se vuoi proteggere i tuoi dati sensibili da eventuali minacce. Grazie al tastierino numerico, alla crittografia hardware, alla funzione di auto-distruzione e alla resistenza, la chiavetta USB ti offre un livello di sicurezza ineguagliabile. Inoltre, la chiavetta USB è semplice da usare, compatibile con tutti i sistemi operativi, veloce e affidabile.
Note finali
E siamo arrivati alle note finali di questa guida. Kingston Ironkey Keypad 200: la chiavetta USB più sicura che non teme minacce. Ma prima di salutare volevo informarti che mi trovi anche sui Social Network, Per entrarci clicca sulle icone appropriate che trovi nella Home di questo blog, inoltre se la guida ti è piaciuta condividila pure attraverso i pulsanti social di Facebook, Twitter, Pinterest e Tumblr, per far conoscere il blog anche ai tuoi amici, ecco con questo è tutto Wiz ti saluta. Read the full article
0 notes
Text
Definizione di SIGINT - Signals Intelligence - Utilizzo di SIGINT nelle operazioni militari, Raccolta di informazioni dagli spettri di radiofrequenza, Decrittazione dei segnali e violazione dei codici di crittografia, Intercettazione delle comunicazioni telefoniche e dei dati, Raccolta di altri tipi di comunicazioni digitali, automazione dell'elaborazione e dell'analisi SIGINT
Cos'è Signals Intelligence ( SIGINT ) ?L'intelligenza dei segnali è il processo di intercettazione e analisi dei segnali elettronici al fine di ottenere informazioni . È una parte vitale del ciclo dell'intelligence e può essere utilizzata per una varietà di scopi, tra cui antiterrorismo, cont [...] https://academypedia.info/it/glossary/definizione-di-sigint-signals-intelligence-utilizzo-di-sigint-nelle-operazioni-militari-raccolta-di-informazioni-dagli-spettri-di-radiofrequenza-decrittazione-dei-segnali-e-violazione-dei-codici/
#business #communication #data #education #ict #information #intelligence #technology - Created by David Donisa from Academypedia.info
0 notes
Text
Caserta, disposto il sequestro da parte dei Carabinieri di parte del patrimonio di due imprenditori per un valore di oltre 50 milioni di euro
Caserta, disposto il sequestro da parte dei Carabinieri di parte del patrimonio di due imprenditori per un valore di oltre 50 milioni di euro. Militari dei Comandi Provinciali della Guardia di Finanza di Napoli e Caserta e del Gruppo Carabinieri per la Tutela Ambientale e Transizione Ecologica di Napoli stanno dando esecuzione ad un provvedimento di sequestro emesso dalla Sezione per l’Applicazione delle Misure di Prevenzione del Tribunale di Santa Maria Capua Vetere, su richiesta di aggravamento della misura del controllo giudiziario avanzata dalla Procura della Repubblica di Napoli – Direzione Distrettuale Antimafia – e dalla Procura Nazionale Antimafia, nei confronti di Fontana Giovanni e Michele, imprenditori di Villa Literno (CE) esercenti l’attività di traporto merci su strada e di gestione rifiuti. Il provvedimento è stato adottato a seguito della revoca del controllo giudiziario di una società dei predetti soggetti, essendo nel frattempo emersi a loro carico plurimi elementi di fatto idonei a fondare un giudizio di pericolosità sociale e a far ritenere che il loro patrimonio si sia formato e sia stato incrementato negli anni grazie ad attività illecite. Alla base del sequestro di prevenzione vi è, in primo luogo, l’ordinanza di custodia cautelare in carcere emessa nel mese di novembre u.s. dal G.I.P. del Tribunale di Napoli nei confronti di Fontana Giovanni per traffico internazionale di sostanze stupefacenti, all’esito delle indagini condotte nei confronti dell’organizzazione del noto narcotrafficante Imperiale Raffaele. Dall’analisi del materiale acquisito a seguito della decrittazione dei sistemi Eurochat e Sky ECC è emerso che nel 2021 il Fontana ha messo a disposizione del sodalizio di Imperiale un deposito per occultare 600 kg. di cocaina all’interno di due container diretti in Australia. Nel corso degli interrogatori resi dopo l’esecuzione della misura cautelare, Imperiale ha confermato il coinvolgimento di Fontana nella predetta operazione con l’Australia e descritto altri traffici illeciti compiuti con la collaborazione dell’imprenditore liternese: dapprima due operazioni di trasporto dal Brasile, tra il 2008 e il 2010, di complessivi 6.000 kg. di cocaina e, in seguito, tra il 2017 e il 2021, una decina di trasporti dall’Olanda allorquando, avvertendo l’esigenza di dotarsi di autotrasportatori efficienti e fidati, decise di ricontattare il Fontana tramite Ursini Daniele (anch’egli tratto in arresto nel mese di novembre u.s.). Quest’ultimo ha confermato la circostanza nel corso dell’interrogatorio del 13 dicembre 2022. Per le predette attività, secondo quanto dichiarato da Imperiale, Fontana avrebbe ricevuto un compenso di oltre 7 milioni di euro. Al giudizio di pericolosità sociale di Fontana Giovanni hanno contribuito anche i precedenti per rapina, furto e armi e gli apporti dichiarativi di due collaboratori di giustizia, già esponenti di spicco delle fazioni Schiavone e Zagaria del clan dei casalesi, che lo hanno descritto come un imprenditore colluso con il gruppo di Zagaria Michele, Fondati indizi per formulare un giudizio di pericolosità sociale sono stati ravvisati anche nei confronti di Fontana Michele, gravato da precedenti penali e legato al fratello Giovanni da vincoli societari che lo hanno portato alla totale condivisione non solo delle strategie commerciali ma anche di quelle di natura illecita, come emerso dalle verifiche sulla gestione delle aziende di trasporto e degli impianti di trattamento rifiuti da parte dei due germani. Le indagini patrimoniali hanno evidenziato una evidente sproporzione, nel periodo 2002-2021, tra i redditi dei due imprenditori e dei rispettivi nuclei familiari e le relative possidenze. Da qui il sequestro eseguito in data odierna, avente ad oggetto le quote e i compendi aziendali di 8 società, 120 immobili tra fabbricati e terreni, 6 auto/motoveicoli, nonché il blocco dei rapporti bancari e finanziari, per un valore complessivo di oltre 50 milioni di euro. È d’obbligo rilevare che il provvedimento eseguito è una misura di prevenzione patrimoniale non ancora definitiva e avverso cui i soggetti destinatari potranno far valere i mezzi di impugnazione previsti dalla legge.... #notizie #news #breakingnews #cronaca #politica #eventi #sport #moda Read the full article
0 notes
Photo
Moses Staff : il rapporto Check Point
Nel settembre 2021, il gruppo di hacker Moses Staff ha iniziato a prendere di mira le organizzazioni israeliane, con un’ondata di attacchi informatici seh segue quella iniziata circa un anno fa dai gruppi Pay2Key e BlackShadow.
Gli utlimi due gruppi – Pay2Key e BlackShadow – però hanno agito principalmente per ragioni politiche – sottolinea il rapporto CheckPoint – nel tentativo di danneggiare l’immagine del Paese, chiedendo denaro e conducendo lunghe e pubbliche trattative con le vittime. Moses Staff si comporta diversamente.
Moses Staff afferma apertamente che la loro motivazione nell’attaccare le società israeliane facendo trapelare i dati sensibili rubati e crittografando le reti delle vittime, senza richiedere un riscatto. Il loro scopo sarebbe
“Combattere contro la resistenza ed esporre i crimini dei sionisti nei territori occupati”.
Per comprendere il gruppo i risultati chiave del rapporto di CheckPoint sono:
MosesStaff effettua attacchi mirati facendo trapelare dati, crittografando le reti. Non vi è alcuna richiesta di riscatto e nessuna opzione di decrittazione; i loro motivi sono puramente politici.
L’accesso iniziale alle reti delle vittime è presumibilmente ottenuto sfruttando vulnerabilità note nell’infrastruttura pubblica come i server Microsoft Exchange.
Gli strumenti utilizzati di base sono: PsExec, WMIC e Powershell.
Gli attacchi utilizzano la libreria open source DiskCryptor per eseguire la crittografia del volume e bloccare i computer delle vittime con un bootloader che non consente l’avvio delle macchine senza la password corretta.
L’attuale metodo di crittografia del gruppo può essere reversibile in determinate circostanze.
Leggi su Andrea Biraghi Cyber Security
2 notes
·
View notes
Text
Resoconto Giorno 120
Ieri sera non riuscivo a dormire. Mi sono addormentata verso le tre dopo il piantino. Ho fatto dei sogni strani.
Ho sognato di sognare di chiedere a papà il permesso di andare in Abruzzo da Vitto e di andarci una volta svegliata convinta del permesso di papà, quando in realtà non sapeva nemmeno dove fossi.
Nel secondo sogno assistevo al tutto dall’esterno. Una coppia di amici era al mare a fare surf, per poco non vengono travolti da una nave gigante e mangiati da uno squalo altrettanto grande.
Nel terzo sogno mi trovavo a scuola con Lucia, Imma e delle mie compagne di classe. Stavamo facendo un compito in classe e alla fine del compito scrivevamo tutte dei pensierini per i professori per la conclusione dell’anno scolastico. All’uscita da scuola chiedo a Lucia di farmi vedere il profilo Instagram del mio ex dal suo cellulare solo che non volendo vedere il suo volto chiedo a lei stessa di guardare i post al posto mio. Li guarda e ride. Al ritorno a casa Lucia mi chiede poi di strappare un filo del suo jeans, ma io capisco tutt’altra cosa.
Nel quarto sogno invece sceglievo una tazza da regalare a nonna per Natale.
Ho dormito un sacco, mi sono svegliata verso le undici. Mi sono lavata e vestita per andare da papà a mangiare lì. È venuto a prenderci lui. Appena arrivata ho tolto il cappotto e ho sgranocchiato di nascosto gli antipastini che c’erano sulla tavola precedentemente apparecchiata da papà. Avevo troppa fame! In attesa dell’arrivo di mia sorella maggiore papà si è messo ad affettare il prosciutto spagnolo che ha ricevuto in regalo da mio cognato. Ovviamente lo abbiamo anche assaggiato. Quando è arrivata mia sorella ho messo in tavola le ultime cose e dopo un po’ ci siamo riuniti per pranzare. La tradizione prevede che a Natale si mangino la pasta al forno oppure le lasagne, ma noi quest’anno abbiamo preferito di far a gusto nostro. Papà ha preparato gli gnocchi con gamberetti e zucchine, per secondo carne oppure mozzarella e prosciutto. Il dolce non lo avevamo. Dopo pranzo, abbastanza tranquillo e silenzioso, ho aiutato papà a sparecchiare per poi raggiungere le mie sorelle sul divano e vedere un film tutte e tre insieme. Abbiamo visto The Imitation Game e poi dopo la parte finale de Harry Potter e i doni della morte parte 2. Papà ha dormito tutto il tempo.
Dopo siamo andati a casa per accompagnare rebbi. Da mamma abbiamo mangiato il panettone con topping al cioccolato bianco e crema bueno spalmabile. Ho giocato a Ghost of Tsushima per testare la televisione nuova. Na bomba. Lola mi ha riempita di baci e ha voluto giocare con la corda. Aveva il maglioncino rosso di Natale, amore bella. Io e papà poi siamo andati da zia per gli auguri di natale. Ho salutato tutti, anche il gatto Fuffy che mi ha annusato il naso e si è fatto accarezzare successivamente. Ho avuto paura quando si è avvicinato in quel modo, credevo potesse darmi un morso. In tivù stavano trasmettendo Polar Express, cariniiissimo, e l’ho guardato un po’. Zia ha notato che ero un po’ giù di morale.
Quando siamo tornati a casa ho messo il pigiama, mangiato una fettina di formaggio e mi sono messa sul divano con la copertina a guardare Cake Star. Ecco il mio Natale. Mi sono messa a guardare la puntata natalizia di Amici mandando alcune parti a Robb e commentandole con lui. Ho guardato anche la seconda puntata di Peaky Blinders con Vitto e la prima puntata della terza stagione di My Hero Academia.
Giornata come tutte le altre.
The Imitation Game: Nel pieno della seconda guerra mondiale, il brillante matematico Alma Turing decide di mettere le proprie capacità al servizio del governo della Gran Bretagna. L'obiettivo è far terminare il conflitto quanto prima, collaborando alla segretissima operazione di decrittazione dei messaggi segreti nazisti, codificati con la macchina denominata Enigma. Dopo diversi anni dalla missione Enigma e dalla conclusione del conflitto mondiale, le autorità indagano su Turing e sulla sua omosessualità che al tempo era un grave reato. Turing viene scoperto, isolato e condannato per atti osceni in quanto omosessuale, e gli vengono date due possibilità: essere incarcerato oppure sottoporsi ad una pesante terapia ormonale, la castrazione chimica. Di queste due possibilità Alan sceglie la seconda. Nei commenti in coda al film veniamo a sapere che il 7 giugno 1954 Alan si è suicidato all'età di 41 anni. Le informazioni relative al lavoro svolto da Turing con i colleghi furono tenute segrete per i 50 anni successivi e che nel corso dei decenni molti studiosi hanno compiuto ricerche su quelle che all'epoca venivano chiamate macchine si Turing e che al giorno d'oggi sono note come computer.
25 Dicembre
#diario#resoconto#giornata#natale#dicembre#inverno#famiglia#peaky blinders#my hero academia#ghost of tsushima#amici#the imitation game#alan turing#film#serie tv#anime#harry potter#netflix
2 notes
·
View notes
Link
Quando ancora la confusione sull'uscita dell'ambizioso Tenet era tanta e l'incertezza la faceva da padrona, su queste pagine avevamo pubblicato uno speciale dedicato al Quadrato Magico di Sator, tra i reperti archeologici più affascinanti di sempre. Ne avevamo parlato riflettendo sul possibile utilizzo sia concettuale che concreto ne potesse aver fatto Christopher Nolan nel suo nuovo rompicapo cinematografico, e oltre il palese e dichiarato intento narrativo palindromo, sorprendentemente abbiamo centrato parte del senso alla base dell'idea del regista. Ora che il film con John David Washington è nelle sale ormai da giorni, vogliamo allora parlare proprio di questo utilizzo intuitivo e al contempo tematicamente intrigante con cui l'autore ha sfruttato il Quadrato di Sator in senso diegetico al racconto. Molti di voi avranno sicuramente notato la parte più corposa della citazione, ma in astratto è una storia diversa, di decostruzione, adattamento e interpretazione personale e diretta del Quadrato stesso. Il consiglio è ovviamente quello di non procedere oltre PER EVITARE GRANDI SPOILER SU TENET, e quindi di continuare la lettura solo dopo aver visto la nuova, sorprendente e comunque già divisiva opera del regista britannico.
Un obiettivo in cinque parole
Un paio di coordinate per chi ancora non avesse familiarità con il Quadrato Magico di Sator. Trattasi di un reperto archeologico rinvenuto un po' ovunque in mezza Europa che prende la forma di un'iscrizione inserita all'interno di un quadrato perfetto e che riporta le parole SATOR AREPO TENET OPERA ROTAS, che danno sempre lo stesso risultato se lette da sinistra a destra, dall'alto verso il basso e viceversa. È misterioso perché gli esperti dibattono da anni sul suo significato e perché emerge in molte zone con culture anche differenti, il che lo rende così affascinante. Essendo una costruzione palindroma nel suo intero, il primo utilizzo fattone da Nolan è ovviamente quello dell'ispirazione per la sua storia, che infatti porta il titolo della parola centrale, TENET. E qui ci eravamo arrivati già dal primo annuncio e il film ha confermato semplicemente la cosa. L'autore è però andato oltre, scomponendo la scritta nelle sue singole parole e costruendo sopra e intorno a ognuna di esse diversi elementi narrativi, partendo da SATOR. Nel film, infatti, il villain interpretato da Kenneth Branagh si chiama Andrei Sator, scelta che lo pone in una posizione privilegiata rispetto alla costruzione del Quadrato, essendone il soggetto, che potrebbe essere interpretato come seminatore, padre, creatore e per estensione Dio. Non è un caso che il suo carattere sia quello di un egomane esaltato, che ha ben chiaro in mente il suo obiettivo e che si sente il padrone del mondo. È talmente pieno di sé che pensa di possedere una qualche sorta di diritto di prelazione sulla vita degli altri, un vero e proprio possesso senza proprietà, che per astratto è proprio quello che nella religione Cristiana fa Dio con le sue creazioni, tant'è che nel film di Nolan si parla anche di libero arbitrio - anche se con carattere puramente scientifico.
Non fosse chiara questa caratterizzazione di base del personaggio, è direttamente Branagh a definirsi un dio nel terzo e ultimo atto del film, al telefono con il Protagonista, quando spiega che noi siamo la causa della nostra stessa fine, il Nonno da gettare dalle scale per far sì che le generazioni future sopravvivano.
Destrutturare per costruire
Esaminato il soggetto, passiamo al resto. AREPO nella visione destrutturata nolaniana diventa nuovamente un cognome, quello di Thomas Arepo, falsario di origini sudamericane legato a doppio filo con Kat Sator. Non ha un volto ma è importante ai fini della storia in quanto causa dei continui ricatti mossi da Andrei contro la moglie, con cui era entrato in confidenza solo per truffare lei e il marito con un falso di Goya. Interessante che proprio il recupero di questo quadro sia una sorta di macguffin secondario per muoversi verso il secondo atto del film, all'interno del Freeport di Oslo, un luogo sicuro dove i ricchi depositano sostanzialmente le loro opere d'arte, che non essendo importante non vengono tassate. Consideriamo allora il falso di Goya come l'opera di AREPO, prendendo in analisi solo il cognome del truffatore e il senso stesso del suo lavoro. Arriviamo a TENET, che è semplicemente tenere ma che in una lettura più ampia e libera potrebbe essere tradotto con un nascondere. OPERA anche è utilizzato come tale, per il momento, mentre ROTAS diventa il nome dell'agenzia a cui si appoggia il villain per entrare nei suoi tanti freeport sparsi per il nord Europa. Analizzando il tutto, sappiamo dunque che SATOR (il villain) Conserva (TENET) l'OPERA di AREPO nel Caveau della ROTAS. E già qui c'è un piccolo tocco di genialità perché unite insieme danno le esatte coordinate del macguffin che tiene in stallo l'intero primo tempo del film, ma andando oltre la barriera concettuale più concreta, guardando al finale e al susseguirsi di eventi all'interno della mastodontica costruzione del lungometraggio, possiamo anche affermare in modo più svincolato da una decrittazione regolare che un Seminatore (SATOR) del futuro ha nascosto (TENET) l'ingranaggio (OPERA) per cambiare il mondo nello stesso caveau(ROTAS) dove è tenuto il falso di AREPO.
È infatti proprio al centro dei tanti Freeport che il villain ha inserito i Tornelli per invertire l'entropia di oggetti e persone, che sono poi il meccanismo che in grande distruggerà e salverà al contempo il mondo, di natura però scientifica e non ancestrale, il che lo accosta e lo allontana simultaneamente (altro richiamo a uno spazio con due sistemi differenti) da una delle principali interpretazioni del Quadrato Magico, dove si sostiene che le parole indichino una Divinità che sostiene la sua creazione, i meccanismi dell'universo. E riflettendo sul fatto che Sator si consideri una divinità che vuole salvare e dunque sostenere un mondo che ritiene proprio, modellandolo per giunta a seconda di una sua visione, allora eccoci alla lettura finale e più completa del Quadrato Magico all'interno del film.
6 notes
·
View notes
Text
[Di spostamenti in avanti e di non luoghi che segnano un viaggio.]
La cartina geografica della felicità
Mi avevi invitato a bere qualcosa. I cuscini e le coperte sotto i fili del bucato. L’ampio manto della notte sopra di noi, rischiarato da ombre luminose e calde. Le inflessioni delle nostre voci nel silenzio, la mia placida disinvoltura, la tua profonda sicurezza. Il flusso ininterrotto dei discorsi, la complicità, l’entusiasmo e quel delicato equilibrio di appartenenza.
La vista era magnifica. Fin dal primo momento in cui avevo posato gli occhi sul panorama ero rimasta incantata dalla grazia immobile dell’architettura di quei palazzi. La luna rifletteva la bellezza dei tetti di Roma e il tempo continuava a sfuggire alla sua decrittazione.
A dispetto della crescente complessità dei giorni precedenti, quella notte tutto appariva sotto una luce diversa. Si vedeva che stavo bene. Respiravo serenità per la prima volta dopo mesi. I miei occhi lampeggiavano. Ti fissavo. Non riuscivo a indagare le sfumature emotive che delimitavano i nostri contorni: cambiavano prima. Cercavo di definire la realtà che percepivo in discorsi organizzati provvisti di senso ma non ci riuscivo. Non serviva interrogarmi sul perché. Non ci riuscivo perché non ce n’era bisogno.
Tu cercavi abilmente di adeguare la velocità della storia alla mia velocità di narrazione. Io conservavo la mia solida e riconoscibile identità di voce narrante. Cucivamo insieme i frammenti dei nostri discorsi interiori. Sperimentavamo tentativi di riconoscimento, isolati su quella terrazza solo nostra.
La felicità era fruibile. Trasparente. Più vicina a una forma di autenticità. Non c’era bisogno di scrutarmi dentro. Non si trattava di una suggestione. Ne eravamo posseduti, totalmente immersi. Non potevamo uscirne perché si formava, si trasformava e si riformava continuamente. La transitorietà del momento e la sua fruizione immediata non toglievano nulla alla sua effettività.
Per trovarla non bisognava andare lontano. Non c’era bisogno di fantasticare o progettare pensando al futuro. Bastava osservarti. Tanto bastava a sublimare l’incanto e a a insinuare un senso di pienezza nel dissolversi del tempo.
La geografia di quella felicità era completamente slegata dal luogo. Si disegnava a vista.
#felicità#felice#cartina geografica#geografia#insieme#storia#amore#viaggiare#viaggio#amare#sguardo#guardare#occhi#riconoscersi#incanto#notte#terrazza#roma#scrivere#frasi amore#frasi tumblr#diario#disegnare#futuro#tetto#frasi mie#pensieri#ricordo#ricordare#nostalgia
12 notes
·
View notes
Text
ALAN TURING: il papà del computer.
📸 Alan Turing, fu l'arma segreta degli Alleati.
Il genio matematico, una delle menti più brillanti del Novecento, che consentì la decrittazione del codice della macchina Enigma, usata dai tedeschi come sistema di comunicazione durante la Seconda guerra mondiale, morì suicida a 41 anni il 7 giugno del 1954 mordendo una mela intrisa di cianuro.
Da molti anni gira una leggenda metropolitana secondo cui il logo della Apple sarebbe un omaggio a Turing e alla sua fine.
1 note
·
View note
Text
Spesso
mi sono fermato spesso incuriosito a osservarmi non facile la decrittazione qualcosa di più la voce coagulata dentro il petto ad aspettarsi caparbia e il fiato tra i capelli reso romantico per amore ogni volta solido e degno della città dei Nabatei . vita da idiota l’infrequente cambio di stagione non porta frutti ma rende avvincente questo viaggio senza mappa
View On WordPress
0 notes
Text
HelpRansomware, leader mondiale nella decrittazione dei dati, rinnova il suo sito web - Adnkronos
HelpRansomware, leader mondiale nella decrittazione dei dati, rinnova il suo sito web – Adnkronos
#Cloudcity | #ITNews | @SilvioTorre https://www.adnkronos.com/helpransomware-leader-mondiale-nella-decrittazione-dei-dati-rinnova-il-suo-sito-web_71vQMefrAHtSsJIr1SnWP3 HelpRansomware, leader mondiale nella decrittazione dei dati, rinnova il suo sito web Adnkronos
View On WordPress
0 notes