-
.
Informatica Forense o "Computer Forensics"
Cenni storici
La disciplina ha origine negli Stati Uniti e in Gran Bretagna, paesi altamente tecnologici e in cui vige un sistema giudiziario di “common law”. L'anno di nascita della Computer Forensic è il 1984; il laboratorio scientifico dell'FBI e altre agenzie investigative americane iniziarono a sviluppare programmi da utilizzare nell'esame dei dati presenti nei computer. Fu cretao inoltre, sempre all'interno dell'FBI, il Computer Analysis and Response Team(CART) con il compito specifico di procedere nei casi in cui si rende necessaria l'analisi di un computer. Una data importante nell'evoluzione della materia è il 1994, anno in cui il Dipartimento della Giustizia degli Stati Uniti ha pubblicato un insieme di linee guida che hanno fissato uno standard e sono divenuti un riferimento per studi e atti successivi(Federal Guidelines for Searching and Seizing Computer, US Department of Justice, 1995). In Italia, oltre ai nuclei nei corpi di polizia, sono nate aziende di servizi di sicurezza informatica che offrono per l'appunto prestazioni di informatica forense(nel 1996 fu creato il Nucleo Operativo di Polizia delle Telecomunicazioni; nel 1998 venne istituito il Servizio di Polizia Postale e delle Telecomunicazioni dove confluirono le risorse del Nucleo Operativo di Polizia Postale e della Divisione della Polizia Postale).
Introduzione:
Per Informatica Forense o “Computer Forensics” si intende quella disciplina che studia tutte le attività rivolte all'analisi e alla soluzione di casi criminali realizzati con l'uso di un computer, diretti a un computer o in cui il computer rappresenta una fonte di prova.Acquisire, conservare, identificare, documentare ed interpretare i dati presenti su un computer sono gli scopi primari di questa materia. Si tratta quindi di utilizzare le modalità migliori per acquisire le prove senza alterare il sistema informatico in cui si trovano, garantire che le prove siano identiche a quelle originali ed infine ma non ultimo di analizzare i dati senza che essi ne risultino alterati. Quando si utilizza un dispositivo elettronico si lasciano sui dispositivi di memorizzazione ad esso collegati delle tracce, artefatti dovuti all'interazione di un utente con il computer. Queste tracce sono chiamate tracce informatiche o tracce digitale e comprendono:
File di sitema
File prodotti da applicazioni di varia natura
Informazioni relativi ai file gestite direttamente dal sistema operativo
Dati trasmessi da due o più computer collegati ad Internet
Una caratteristica fondamentale delle tracce digitali è l'immaterialità; non esistono come oggetto fisico ma sono sequenze di bit memorizzate su dispositivi di archiviazione dati. Per accedere ad una traccia occorre dunque accedere al dispositivo su cui essa è memorizzata. I dispositivi di memorizzazione sono di due tipi:
Persistenti: non necessitano di alimentazione per mantenere i dati memorizzati(penne USB, Hard Disk, nastri, schede di memoria).
Volatili: interrotta l'alimentazione, i dati vengono persi(memoria RAM, telefonino, palmare).
Una traccia digitale assume valore probatorio quando essa è autentica, cioè si è certi della sua provenienza; veritiera, ottenuta grazie ad un'attenta e corretta interpretazione e analisi dei dati; integra, priva di alterazione; completa, cioè sono stati raccolti ed interpretati tutti i dati ad essa relativi e legale, raccolta cioè nel rispetto delle leggi vigenti.
Metodologie dell'investigazione informatica:
L'indagine informatica si suddivide in due punti:
Acquisizione delle evidenze: i supporti originali vanno congelati, cioè non devono più essere collegati ad un computer senza che sia utilizzato un dispositivo che garantisca il blocco delle operazioni di scrittura; essi devono essere poi sigillati in modo opportuno cosicché è possibile documentare la catena di custodia(che garantisce l'inalterabilità dei dati dal momento del sequestro fino al momento del dibattimento e per tutte le fasi dell'iter processuale). Durante il congelamento è di vitale importanza annotare la data e l'ora impostata nell'orologio di sistema per stabilire con certezza una linea temporale degli eventi. Per garantire che non siano introdotte modifiche dopo il “congelamento” si raccomanda l'utilizzo di algoritmi di hash crittografici che producono un codice(sequenza di caratteri) avente una lunghezza prefissata; questi codici godono di alcune proprietà:
1- Due sequenze di input identiche danno luogo allo stesso codice hash; al momento del congelamento del dispositivo si calcola il relativo codice hasch. Per verificare l'assenza di alterazioni dall'originale, si ricalcola il codice hash e si verifica che lo stesso sia uguale a quello calcolato all'atto del congelamento.
2- La probabilità che sequenze diverse diano luogo allo stesso codice è praticamente nullo.Per preservare l'integrità delle evidenze digitali, si raccomanda di effettuare tutte le operazioni di analisi su copie identiche dei dispositivi originali. A tal fine è necessario acquisire tutte le parti del dispositivo.Prima di effettuare la copia del dispositivo è necessario calcolare il codice hash dell'originale e confrontarlo con quello ottenuto all'atto del congelamento. Al termine dell'acquisizione si calcola il codice della copia appena effettuata che deve essere identico a quello dell'originale.L'operazione di acquisizione produce un file di immagine contenente una copia di tutti i bit memorizzati nel dispositivo. In seguito, mediante opportuni software di analisi forense, il file viene interpretato ed analizzato.
Analisi delle evidenze digitali: scopo dell'analisi è individuare quelle tracce digitali che consentano una ricostruzione delle attività del computer cui il dispositivo era collegato e l'individuazione di elementi probatori. L'analisi viene effettuata con l'aiuto di appositi software forensi. Si effettuano diversi tipi di analisi:
Analisi a livello del file system: si prendono le tracce informatiche prodotte dal sistema di gestione dei file(file system) o contenute nei file. Ai fini probatori è rilevante prendere in considerazione i tempi MACE(Modified/Accessed/Created/Entry Modified) che consentono di ottenere una timeline delle attività effettuate sui file.
Analisi a livello del sistema operativo: si prendono gli artefatti prodotti dal sistema operativo durante il suo funzionamento. Vengono presi in considerazione file di log, file di configurazione, snapshot della configurazione di sistema utilizzate per un eventuale ripristino. Ciò consente di evidenziare l'uso del computer da parte degli utenti; di determinare quando specifici file sono stati aperti dall'utente; di individuare le periferiche che sono state collegate, i file stampati e su quale stampante; identificare le reti cui il computer è stato collegato.
Analisi delle applicazioni: si prendono gli artefatti prodotti da programmi applicativi. Estrazioni di contenuti “embedded”, metadati applicativi( file MS Office, file PDF, file grafici,attività di navigazione su Internet, scambio di email, attività di Istant Messaging e Chat, attività di file sharing).
Negli ultimi anni il numero di dispositivi quali Smarth Phones, iPod e iPhone, navigatori satellitari, telefoni cellulari di ultima generazione, riproduttori mp3 e consolle per videogame è cresciuto notevolmente ponendo nuove problematiche di non facile soluzione a cui la comunità scientifica ha da poco iniziato a dare soluzione che ad oggi appaiono solo parziali.
Didattica:
Negli U.S.A e in altri paesi europei vi sono numerosi corsi di Informatica Forense tenuti soprattutto da case produttrici di software o corsi per il personale interno nell'ambito delle organizzazioni statali di polizia o di intelligence. Sono previsti anche corsi di formazione per operatori giuridici e avvocati nell'ambito delle associazioni professionali.
Nel nostro paese cominciano a svilupparsi corsi a livello accademico correlati a quelli relativi alla sicurezza dei sistemi. In una prospettiva di influenza della tecnologia sul diritto, iniziano a prendere piede, in campo giuridico, studi sull'evoluzione del concetto di documento e corsi sui crimini informatici legati al campo del diritto penale, del diritto privato dell'informatica e dell'informatica giuridica.SPOILER (clicca per visualizzare)Fonte: www.acisf.it
Quindi quali sono le applicazioni e gli obbiettivi dell'informatica forense?
Lo scopo finale dunque è l'acquisizione di prove giuridicamente rilevanti da un computer o un altro qualsiasi sistema elettronico.
Infatti con il continuo evolversi della tecnologia questa disciplina muta e si adatta alle infinite possibilità di applicazione di componenti informatici e strumenti digitali, basti pensare che i telefoni di ultima generazione presentano caratteristiche e prestazioni addirittura superiori ai computer di qualche anno fa, le smart tv possono collegarsi al web , gli hard disk o le "pennette" usb acquisiscono sempre dimensioni minori e capacità maggiore. Tutto ciò permette ai criminali di poterne fare un uso sempre innovativo e diverso.
Qual'è il ruolo dell'informatico forense?
I ruoli possono variare dalle consulenze all'analisi e addirittura all'approccio diretto alla "scena del crimine".
E' perciò importante che l'informatico abbia conoscenze ottime sul proprio settore e sia oggettivo nello svolgimento del proprio lavoro.
Può avere il compito di svolgere relazioni sia per la parte civile che per la difesa, può essere chiamato in tribunale a spiegare il proprio operato ed è possibile che le sue conoscenze vengano vagliate da altri consulenti tecnici, è perciò molto importante per questo ruolo avere una buona conoscenza lessicale e una buona conoscenza del diritto legato all'informatica, avere doti di riassunto e di semplificazione di concetti astrattamente complicati, di fatto il giudice non è un esperto informatico ma deve in ogni caso capire ciò che sta leggendo e che gli viene spiegato. E' opportuno che il perito tecnico tenga a mente i suoi limiti personali nel caso non fosse competente in un certo ramo o rischia di danneggiare o alterare se non distruggere le prove digitali.
Altri ruoli
E' possibile che un esperto informatico possa essere chiamato a fornire consulenza anche per le forze dell'ordine, quali polizia postale o carabinieri. Le maggiori attività trattate in questi settori sono legate alla diffusione di materiale pedo-pornografico o altro materiale illecito. Posso esserci moltissimi compiti da svolgere, tra sorveglianza, analisi ed elaborazioni di flussi di dati provenienti dal web, dal p2p (emule ad esempio) .
Inoltre con lo sviluppo di internet, dei social network, con il loro uso per scopi illeciti e criminali è compito della polizia postale e dell'informatico forense nel ruolo di consulente o operativo "scovare" ed identificare possibili malintenzionati che adescano vittime sfruttando le nuove tecnologie.
Vi mando ad un interessante documento pdf dell'IVREA.
Non riesco ad inserire l'anteprima diretta del pdf perciò sono costretto a mettervi un link dove potete leggere direttamente il documento.
Vi è spiegato cos'è la computer forensics, le sue funzione, alcuni strumenti e molto altro. Ho molti altri documenti, se siete interessati chiedete pure.
Dispense seminario IVREA
DOWNLOAD
Spero che questo post possa suscitare il vostro interesse per il settore. E' possibile che in futuro io possa aggiungere o modificare qualcosa.
Edited by |Kei| - 12/2/2016, 18:44. -
.
https://it.m.wikipedia.org/wiki/Dot-com
Ipotesi nulla
https://it.m.wikipedia.org/wiki/Ipotesi_nulla
Interazione parasociale
https://en.m.wikipedia.org/wiki/Parasocial_interaction
5 milioni di italiani guardano la Serie A con il «pezzotto». Ecco come funziona e quanti danni fa a Sky e Dazn
www.open.online/2023/03/07/iptv-pe...erche-sky-dazn/
La schermatura di un forno a microonde rende nullo il campo di un telefono cellulare inserito all'interno del forno?
https://scienzapertutti.infn.it/chiedi-all...terno-del-forno
Eye tracking
https://en.m.wikipedia.org/wiki/Eye_tracking
CONSIGLI PER LA SICUREZZA ONLINE
www.unicredit.it/it/info/sicurezza...odi-online.html
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
www.cybersecurity360.it/cultura-cy...ne-e-tipologie/
Principali tecniche di difesa da attacchi informatici
https://vitolavecchia.altervista.org/princ...hi-informatici/
www.adiconsum.it/sai-riconoscere-u...o-contraffatto/
www.massimocappanera.it/capire-se-e-un-truffatore/
https://amp.today.it/donna/trend/come-rico...sori-falsi.html
Come leggere un indirizzo web
www.myclads.com/pRwgpKwD/
SQL injection
https://it.m.wikipedia.org/wiki/SQL_injection
Denial of service
https://it.m.wikipedia.org/wiki/Denial_of_service
Linguaggio di programmazione di alto livello
https://it.m.wikipedia.org/wiki/Linguaggio...ad_alto_livello
Linguaggio di programmazione di basso livello
https://it.m.wikipedia.org/wiki/Linguaggio...a_basso_livello
Supporti digitali per l'archiviazione dati: ecco la storia
www.accademiacivicadigitale.org/su...ecco-la-storia/
Storia di Internet
https://it.m.wikipedia.org/wiki/Storia_di_Internet
Quali sono le differenze tra i tre livelli di sicurezza?
https://helpdesk.spid.gov.it/knowledgebase.php?article=14
HTTPS
https://it.m.wikipedia.org/wiki/HTTPS
Domain Name System
https://it.m.wikipedia.org/wiki/Domain_Name_System
Rubare la password WiFi: attenti agli evil twins
www.ilsoftware.it/articoli.asp?tag...vil-twins_16925
Rootkit
https://it.m.wikipedia.org/wiki/Rootkit
USB dead drop
https://it.wikipedia.org/wiki/USB_dead_drop (by Vlad86)
Keylogger
https://it.wikipedia.org/wiki/Keylogger (by Vlad86)
One-time password
https://it.m.wikipedia.org/wiki/One-time_password
Segni Convenzionali di Azione
https://digilander.libero.it/PR2/SWAT/tattiche_2.htm (by Vlad86)
Libri di Informatica :Libri per l'apprendimento di materie informatiche
https://pastebin.com/yZ3bfXs3 (by |Kei|)
IP pubblico e IP privato, cosa sono e quali gli utilizzi
www.fastweb.it/internet/ip-pubblico...i-gli-utilizzi/ (by Vlad86)
Che cos’è il protocollo Internet? Definizione e basi
www.1and1.it/digitalguide/server/k...zione-di-ip-co/ (by Vlad86)
Deep Web, il lato oscuro della rete: cos’è e cosa ci si può trovare
www.parmateneo.it/?p=22076 (by Vlad86)
Qual è la differenza tra IP dinamico e statico?
https://it.quora.com/Qual-%C3%A8-l...amico-e-statico (by Vlad86)
Trucco per rintracciare IP e posizione da Whatsapp, Facebook, Email e siti web
www.navigaweb.net/2016/06/trucco-p...a-whatsapp.html (by Vlad86)
Differenza tra Hacker, Cracker e Lamer
https://tecnouser.net/differenza-hacker-cracker-lamer/ (by Vlad86)
Una hacker rivela cosa dovremmo smettere di fare online
www.huffingtonpost.it/ann-brenoff/..._a_23461424/(by (by Vlad86)
Lavorare come hacker etico, che significa: la certificazione CEH
www.agendadigitale.eu/sicurezza/la...cazione-ceh/(by Vlad86)
https://amp.ilgiornale.it/news/economia/co...ng-1962089.html
Smart key, quando la chiave diventa intelligente
www.fleetmagazine.com/smart-key/ (by vlad86)
Cos'è e Dove Posso Trovare l'SSID di Rete Wifi?
https://selectra.net/internet/guida/tecnologia/ssid
Il sistema informatico interforze C.E.D - S.D.I.
www.nonnodondolo.it/content/sistema...orze-ced-sdi(by (Vlad86)
Deepfake
https://it.wikipedia.org/wiki/Deepfake (by Vlad86)
Voip
https://amp.ilgiornale.it/news/economia/co...ng-1962089.html
Cosa sono e come funzionano le stampanti 3D
https://tecnologia.libero.it/cosa-sono-e-c...mpanti-3d-12582 (by Vlad86)
Informatico forense, la guida: chi è, che fa e come diventarlo
www.agendadigitale.eu/documenti/li...tarlo-la-guida/
Internet delle cose
https://it.m.wikipedia.org/wiki/Internet_delle_cose
Data breach
https://it.m.wikipedia.org/wiki/Data_breach
Tecnologie dedicate a forze dell'ordine e soccorritoti
www.repubblica.it/tecnologia/2022/...tori-355013477/
Edited by VlaD Mizu Logan - 1/5/2024, 02:25. -
.
Le Tecniche di Digital Profiling a supporto delle investigazioni
www.igorvitale.org/tecniche-digita...investigazioni/
Keycrime
www.wired.it/attualita/tech/2019/0...liano-keycrime/
Guerra elettronica
https://it.m.wikipedia.org/wiki/Guerra_elettronica
Guerra cibernetica
https://en.m.wikipedia.org/wiki/Cyberwarfare
Tecnologia stealth
https://it.m.wikipedia.org/wiki/Tecnologia_stealth
Zero-day (computing)
https://en.m.wikipedia.org/wiki/Zero-day_(computing)
Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
www.cybersecurity360.it/cultura-cy...ne-e-tipologie/
Micro Auricolari, Micro Camere Spia e Localizzatori GPS
https://metododeduttivo.forumcommunity.net/?t=57743825
www.fotocamerapro.it/migliore-macchina-fotografica/ (by Vlad86)
www.spiare.com/microspie.html (by Vlad86)
Un viaggio nel passato nel mondo delle Microcamere spia.
www.museodellospionaggio.com/?p=188 (by Vlad86)
www.zalando.it/orologi-uomo/ (by Vlad86)
Modelli Cellulari
www.tecnozoom.it/cellulari/tutti-modelli-cellulari.html (by Vlad86)
Breve storia del telefono
www.museoscienza.org/approfondimenti/documenti/telefono/ (by Vlad86)
Spina elettrica
https://it.m.wikipedia.org/wiki/Spina_elettrica
Presa multipla
https://it.m.wikipedia.org/wiki/Presa_multipla
Uno scandalo cyber-nazionaleLa storia di Julian Assange e le pieghe della sua vita
https://metododeduttivo.forumcommunity.net/?t=60193629
Navigazione internet anonima - Tor
https://metododeduttivo.forumcommunity.net/?t=57790366&st=15
Scrambler
https://en.m.wikipedia.org/wiki/Scrambler
Pilota automatico
https://en.m.wikipedia.org/wiki/Autopilot
Elettrotecnica
https://it.wikipedia.org/wiki/Elettrotecnica
Elettronica
https://it.wikipedia.org/wiki/Elettronica
Circuito lineare e non lineare
https://it.jf-parede.pt/what-are-linear-non-linear-circuits
Telecomunicazione
https://it.wikipedia.org/wiki/Telecomunicazione
Cos'è una batteria AGM?
www.all-batteries.it/faq-batterie-agm.html
Spoofing telefonico, che cos’è e come funziona
www.google.com/amp/s/www.corriere....cc5421_amp.html
Telecamera
https://it.m.wikipedia.org/wiki/Telecamera
Circuito chiuso
https://it.m.wikipedia.org/wiki/Circuito_chiuso
Viedeosorveglianza
https://it.m.wikipedia.org/wiki/Videosorveglianza
PAL
https://it.m.wikipedia.org/wiki/PAL
Tipi di lampadine
https://campoelettrico.it/blog/p-tipi-lamp...e-illuminazione
Pellicola per vetri, LCD Switch
https://serisolar.it/pellicole-per-vetri/p...ola-lcd-switch/
Tecniche di investigazione
#entry444024782
Ransomware
https://it.m.wikipedia.org/wiki/Ransomware
Geoblocking
www.politicheeuropee.gov.it/it/com...o%20servizi.
Doping informatico
www.google.com/amp/s/www.sport24h....tico/%3famp
Imageboard
https://it.m.wikipedia.org/wiki/Imageboard
Denial of service
https://it.m.wikipedia.org/wiki/Denial_of_service
https://gamingsym.in/it/everything-apple/t...cco-geografico/
https://it.m.wikipedia.org/wiki/Wardriving
Edited by VlaD Mizu Logan - 27/3/2024, 18:11. -
.
USA, i floppy da 8 pollici non controllano più i missili nucleari
www.pcprofessionale.it/news/securi...ssili-nucleari/
Virus Writer: l'anno degli arresti
www.html.it/articoli/virus-writer-lanno-degli-arresti/
Intrervista ad un virus writer
www.punto-informatico.it/intervista-ad-un-virus-writer/
Funzione di hash
https://it.m.wikipedia.org/wiki/Funzione_di_hash
Virus polimorfo
https://it.m.wikipedia.org/wiki/Virus_polimorfo
Source code virus
https://en.m.wikipedia.org/wiki/Source_code_virus
Worm
https://it.m.wikipedia.org/wiki/Worm
Jamming
https://it.m.wikipedia.org/wiki/Jamming
Acronimi nei messaggi
www.italiachiamaitalia.it/ecco-gli...-la-traduzione/
https://it.lovepedia.net/magazine/significato-messaggi/
https://it.m.wikipedia.org/wiki/Espression...rgo_di_Internet
www.corriere.it/tecnologia/cyber-c...-maschile.shtml
Sicurezza informatica
https://it.m.wikipedia.org/wiki/Sicurezza_informatica
Vulnerabilità informatica
https://it.m.wikipedia.org/wiki/Vulnerabil...;A0_informatica
Attacco informatico
https://it.m.wikipedia.org/wiki/Attacco_informatico
Ingegneria sociale
https://it.m.wikipedia.org/wiki/Ingegneria_sociale
Sicurezza dei sistemi operativi
https://it.m.wikipedia.org/wiki/Sicurezza_...stemi_operativi
Logica push
https://it.m.wikipedia.org/wiki/Logica_push
Hotspot
https://it.m.wikipedia.org/wiki/Hotspot_(telematica)
Near Field Communication
https://it.m.wikipedia.org/wiki/Near_Field_Communication
Differenza fra notebook e netbook
www.wireshop.it/magazine/differenz...x[gallery132]/0
Radio-frequency identification
https://it.m.wikipedia.org/wiki/Radio-freq...0and%20data
Air gap (networking)
https://en.m.wikipedia.org/wiki/Air_gap_(networking)
VPN
https://vpnoverview.com/it/informazioni-vp...%20internet.
10 esempi in cui film / TV si sono macchiati di errori
https://it.hideout-lastation.com/10-exampl...t-hacking-wrong
Come un film di fantascienza portò alla prima legge anti-hacker negli Stati Uniti
www.google.com/amp/s/www.ilpost.it...ilm-hacker/amp/
Mr. Robot, finalmente realismo nell’hacking televisivo
https://attivissimo.blogspot.com/2017/10/m...acking.html?m=1
Honey post
https://it.m.wikipedia.org/wiki/Honeypot
Fps
https://it.m.wikipedia.org/wiki/Frequenza_dei_fotogrammi
Digital asset management
https://it.m.wikipedia.org/wiki/Digital_asset_management
Frame
https://it.m.wikipedia.org/wiki/Frame
MS-DOS
https://it.m.wikipedia.org/wiki/MS-DOS
Onion routing
https://it.m.wikipedia.org/wiki/Onion_routing
Interfaccia a riga di comando
https://it.m.wikipedia.org/wiki/Interfacci...37;20impartisce
Certificate pinning: aumentare il livello di sicurezza delle connessioni
https://antreem.com/it/blog/certificate-pi...lle-connessioni
Attacco hacker contro Tor, l’Internet anonimo
www.lastampa.it/tecnologia/2014/12...nimo-1.35585087
I 10 MIGLIORI ERRORI DI HACKING NEI FILM
https://hackaday.com/2013/03/28/top-10-hac...ures-in-movies/
Guida al data center: cos’è, come funziona, classificazione e vantaggi
www.google.com/amp/s/www.zerounowe...e-vantaggi/amp/
Componenti pc
www.bpm-power.com/it/online/componenti-pc
GPU
https://it.m.wikipedia.org/wiki/GPU
Differenza tra Hard Disk e SSD
www.assemblarepconline.it/hdd-ssd/...ard-disk-e-ssd/
L'hard drive liquido contiene 1TB di dati
www.wired.it/gadget/computer/2014/...e-1-tb-di-dati/
Patetnino per il drone
https://patentino-drone.it/pages/costo-patentino-drone
Come creare un videogame
www.intel.it/content/www/it/it/gam...reate-game.html
Grafica 3D: scopriamo i 5 migliori software per la modellazione
www.vigamusacademy.com/grafica-3d-...a-modellazione/
Game Asset, questi sconosciuti
www.appuntidigitali.it/2650/game-asset-questi-sconosciuti/
Attacchi di rete
www.pandasecurity.com/it/security-info/network-attacks/
Il glossario del perfetto gamer
www.gamesource.it/trucchi/glossario-perfetto-gamer/
Wildcards
www.mrw.it/digital-life/wildcards_13195.html
Credential stuffong
https://en.m.wikipedia.org/wiki/Credential_stuffing
Man in the middle
https://en.m.wikipedia.org/wiki/Man-in-the-middle_attack
Ai risolve mistero della madonna della rosa di Raffaele
www.lastampa.it/cultura/2023/12/22...o-13949706/amp/
www.wired.it/article/droni-nuovi-corrieri-droga/
Gamertag
https://support.microsoft.com/it-it/window...a7-9b89499a1120
Una giovane vittima del deepfake spinge per una legge federale che prenda di mira i contenuti espliciti generati dall'intelligenza artificiale
www.nbcnews.com/tech/tech-news/dee...porn-rcna133706
Guerra degli editor
https://it.m.wikipedia.org/wiki/Guerra_degli_editor
https://www.tio.ch/svizzera/attualita/1745...acker-lucernese
Edited by VlaD Mizu Logan - 14/4/2024, 04:34. -
..
-
..
-
..
-
..
-
..
-
..
-
..
-
..
-
..
-
..