Informatica Forense & Video e Audio analisi forense, Statistica forense

« Older   Newer »
 
  Share  
.
  1.     +2   +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Administrator
    Posts
    1,723
    Reputation
    +1,013

    Status
    Anonymous
    Informatica Forense o "Computer Forensics"

    Cenni storici
    La disciplina ha origine negli Stati Uniti e in Gran Bretagna, paesi altamente tecnologici e in cui vige un sistema giudiziario di “common law”. L'anno di nascita della Computer Forensic è il 1984; il laboratorio scientifico dell'FBI e altre agenzie investigative americane iniziarono a sviluppare programmi da utilizzare nell'esame dei dati presenti nei computer. Fu cretao inoltre, sempre all'interno dell'FBI, il Computer Analysis and Response Team(CART) con il compito specifico di procedere nei casi in cui si rende necessaria l'analisi di un computer. Una data importante nell'evoluzione della materia è il 1994, anno in cui il Dipartimento della Giustizia degli Stati Uniti ha pubblicato un insieme di linee guida che hanno fissato uno standard e sono divenuti un riferimento per studi e atti successivi(Federal Guidelines for Searching and Seizing Computer, US Department of Justice, 1995). In Italia, oltre ai nuclei nei corpi di polizia, sono nate aziende di servizi di sicurezza informatica che offrono per l'appunto prestazioni di informatica forense(nel 1996 fu creato il Nucleo Operativo di Polizia delle Telecomunicazioni; nel 1998 venne istituito il Servizio di Polizia Postale e delle Telecomunicazioni dove confluirono le risorse del Nucleo Operativo di Polizia Postale e della Divisione della Polizia Postale).

    Introduzione:
    Per Informatica Forense o “Computer Forensics” si intende quella disciplina che studia tutte le attività rivolte all'analisi e alla soluzione di casi criminali realizzati con l'uso di un computer, diretti a un computer o in cui il computer rappresenta una fonte di prova.Acquisire, conservare, identificare, documentare ed interpretare i dati presenti su un computer sono gli scopi primari di questa materia. Si tratta quindi di utilizzare le modalità migliori per acquisire le prove senza alterare il sistema informatico in cui si trovano, garantire che le prove siano identiche a quelle originali ed infine ma non ultimo di analizzare i dati senza che essi ne risultino alterati. Quando si utilizza un dispositivo elettronico si lasciano sui dispositivi di memorizzazione ad esso collegati delle tracce, artefatti dovuti all'interazione di un utente con il computer. Queste tracce sono chiamate tracce informatiche o tracce digitale e comprendono:

    File di sitema
    File prodotti da applicazioni di varia natura
    Informazioni relativi ai file gestite direttamente dal sistema operativo
    Dati trasmessi da due o più computer collegati ad Internet
    Una caratteristica fondamentale delle tracce digitali è l'immaterialità; non esistono come oggetto fisico ma sono sequenze di bit memorizzate su dispositivi di archiviazione dati. Per accedere ad una traccia occorre dunque accedere al dispositivo su cui essa è memorizzata. I dispositivi di memorizzazione sono di due tipi:

    Persistenti: non necessitano di alimentazione per mantenere i dati memorizzati(penne USB, Hard Disk, nastri, schede di memoria).
    Volatili: interrotta l'alimentazione, i dati vengono persi(memoria RAM, telefonino, palmare).
    Una traccia digitale assume valore probatorio quando essa è autentica, cioè si è certi della sua provenienza; veritiera, ottenuta grazie ad un'attenta e corretta interpretazione e analisi dei dati; integra, priva di alterazione; completa, cioè sono stati raccolti ed interpretati tutti i dati ad essa relativi e legale, raccolta cioè nel rispetto delle leggi vigenti.

    Metodologie dell'investigazione informatica:
    L'indagine informatica si suddivide in due punti:

    Acquisizione delle evidenze: i supporti originali vanno congelati, cioè non devono più essere collegati ad un computer senza che sia utilizzato un dispositivo che garantisca il blocco delle operazioni di scrittura; essi devono essere poi sigillati in modo opportuno cosicché è possibile documentare la catena di custodia(che garantisce l'inalterabilità dei dati dal momento del sequestro fino al momento del dibattimento e per tutte le fasi dell'iter processuale). Durante il congelamento è di vitale importanza annotare la data e l'ora impostata nell'orologio di sistema per stabilire con certezza una linea temporale degli eventi. Per garantire che non siano introdotte modifiche dopo il “congelamento” si raccomanda l'utilizzo di algoritmi di hash crittografici che producono un codice(sequenza di caratteri) avente una lunghezza prefissata; questi codici godono di alcune proprietà:

    1- Due sequenze di input identiche danno luogo allo stesso codice hash; al momento del congelamento del dispositivo si calcola il relativo codice hasch. Per verificare l'assenza di alterazioni dall'originale, si ricalcola il codice hash e si verifica che lo stesso sia uguale a quello calcolato all'atto del congelamento.

    2- La probabilità che sequenze diverse diano luogo allo stesso codice è praticamente nullo.Per preservare l'integrità delle evidenze digitali, si raccomanda di effettuare tutte le operazioni di analisi su copie identiche dei dispositivi originali. A tal fine è necessario acquisire tutte le parti del dispositivo.Prima di effettuare la copia del dispositivo è necessario calcolare il codice hash dell'originale e confrontarlo con quello ottenuto all'atto del congelamento. Al termine dell'acquisizione si calcola il codice della copia appena effettuata che deve essere identico a quello dell'originale.L'operazione di acquisizione produce un file di immagine contenente una copia di tutti i bit memorizzati nel dispositivo. In seguito, mediante opportuni software di analisi forense, il file viene interpretato ed analizzato.

    Analisi delle evidenze digitali: scopo dell'analisi è individuare quelle tracce digitali che consentano una ricostruzione delle attività del computer cui il dispositivo era collegato e l'individuazione di elementi probatori. L'analisi viene effettuata con l'aiuto di appositi software forensi. Si effettuano diversi tipi di analisi:

    Analisi a livello del file system: si prendono le tracce informatiche prodotte dal sistema di gestione dei file(file system) o contenute nei file. Ai fini probatori è rilevante prendere in considerazione i tempi MACE(Modified/Accessed/Created/Entry Modified) che consentono di ottenere una timeline delle attività effettuate sui file.
    Analisi a livello del sistema operativo: si prendono gli artefatti prodotti dal sistema operativo durante il suo funzionamento. Vengono presi in considerazione file di log, file di configurazione, snapshot della configurazione di sistema utilizzate per un eventuale ripristino. Ciò consente di evidenziare l'uso del computer da parte degli utenti; di determinare quando specifici file sono stati aperti dall'utente; di individuare le periferiche che sono state collegate, i file stampati e su quale stampante; identificare le reti cui il computer è stato collegato.
    Analisi delle applicazioni: si prendono gli artefatti prodotti da programmi applicativi. Estrazioni di contenuti “embedded”, metadati applicativi( file MS Office, file PDF, file grafici,attività di navigazione su Internet, scambio di email, attività di Istant Messaging e Chat, attività di file sharing).
    Negli ultimi anni il numero di dispositivi quali Smarth Phones, iPod e iPhone, navigatori satellitari, telefoni cellulari di ultima generazione, riproduttori mp3 e consolle per videogame è cresciuto notevolmente ponendo nuove problematiche di non facile soluzione a cui la comunità scientifica ha da poco iniziato a dare soluzione che ad oggi appaiono solo parziali.

    Didattica:
    Negli U.S.A e in altri paesi europei vi sono numerosi corsi di Informatica Forense tenuti soprattutto da case produttrici di software o corsi per il personale interno nell'ambito delle organizzazioni statali di polizia o di intelligence. Sono previsti anche corsi di formazione per operatori giuridici e avvocati nell'ambito delle associazioni professionali.

    Nel nostro paese cominciano a svilupparsi corsi a livello accademico correlati a quelli relativi alla sicurezza dei sistemi. In una prospettiva di influenza della tecnologia sul diritto, iniziano a prendere piede, in campo giuridico, studi sull'evoluzione del concetto di documento e corsi sui crimini informatici legati al campo del diritto penale, del diritto privato dell'informatica e dell'informatica giuridica.



    Quindi quali sono le applicazioni e gli obbiettivi dell'informatica forense?
    Lo scopo finale dunque è l'acquisizione di prove giuridicamente rilevanti da un computer o un altro qualsiasi sistema elettronico.
    Infatti con il continuo evolversi della tecnologia questa disciplina muta e si adatta alle infinite possibilità di applicazione di componenti informatici e strumenti digitali, basti pensare che i telefoni di ultima generazione presentano caratteristiche e prestazioni addirittura superiori ai computer di qualche anno fa, le smart tv possono collegarsi al web , gli hard disk o le "pennette" usb acquisiscono sempre dimensioni minori e capacità maggiore. Tutto ciò permette ai criminali di poterne fare un uso sempre innovativo e diverso.

    Qual'è il ruolo dell'informatico forense?
    I ruoli possono variare dalle consulenze all'analisi e addirittura all'approccio diretto alla "scena del crimine".
    E' perciò importante che l'informatico abbia conoscenze ottime sul proprio settore e sia oggettivo nello svolgimento del proprio lavoro.
    Può avere il compito di svolgere relazioni sia per la parte civile che per la difesa, può essere chiamato in tribunale a spiegare il proprio operato ed è possibile che le sue conoscenze vengano vagliate da altri consulenti tecnici, è perciò molto importante per questo ruolo avere una buona conoscenza lessicale e una buona conoscenza del diritto legato all'informatica, avere doti di riassunto e di semplificazione di concetti astrattamente complicati, di fatto il giudice non è un esperto informatico ma deve in ogni caso capire ciò che sta leggendo e che gli viene spiegato. E' opportuno che il perito tecnico tenga a mente i suoi limiti personali nel caso non fosse competente in un certo ramo o rischia di danneggiare o alterare se non distruggere le prove digitali.

    Altri ruoli
    E' possibile che un esperto informatico possa essere chiamato a fornire consulenza anche per le forze dell'ordine, quali polizia postale o carabinieri. Le maggiori attività trattate in questi settori sono legate alla diffusione di materiale pedo-pornografico o altro materiale illecito. Posso esserci moltissimi compiti da svolgere, tra sorveglianza, analisi ed elaborazioni di flussi di dati provenienti dal web, dal p2p (emule ad esempio) .
    Inoltre con lo sviluppo di internet, dei social network, con il loro uso per scopi illeciti e criminali è compito della polizia postale e dell'informatico forense nel ruolo di consulente o operativo "scovare" ed identificare possibili malintenzionati che adescano vittime sfruttando le nuove tecnologie.

    Vi mando ad un interessante documento pdf dell'IVREA.

    Non riesco ad inserire l'anteprima diretta del pdf perciò sono costretto a mettervi un link dove potete leggere direttamente il documento.

    Vi è spiegato cos'è la computer forensics, le sue funzione, alcuni strumenti e molto altro. Ho molti altri documenti, se siete interessati chiedete pure.

    Dispense seminario IVREA

    DOWNLOAD




    Spero che questo post possa suscitare il vostro interesse per il settore. E' possibile che in futuro io possa aggiungere o modificare qualcosa.

    Edited by |Kei| - 12/2/2016, 18:44
     
    Top
    .
  2.     +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    Informatica
    https://it.wikipedia.org/wiki/Informatica

    Informatica forense
    https://it.m.wikipedia.org/wiki/Informatica_forense

    Video analisi forense
    https://it.m.wikipedia.org/wiki/Video_analisi_forense

    Audio analisi forense
    https://it.m.wikipedia.org/wiki/Audio_forense


    https://istitutoelvetico.it/prodotto/inves...ati-piu-comuni/

    Autopsia digitale
    www.ncbi.nlm.nih.gov/pmc/articles/PMC6197109/

    Metodologia è strumenti dell'informatica forense
    https://vitolavecchia.altervista.org/metod...matico-forense/

    Shell
    https://it.m.wikipedia.org/wiki/Shell_(inf...#37;20programmi.

    Programmazione
    https://it.m.wikipedia.org/wiki/Programmazione_(informatica)

    Piattaforma di sviluppo low code
    https://it.m.wikipedia.org/wiki/Piattaform...iluppo_low_code

    Autentificazione
    https://it.m.wikipedia.org/wiki/Autenticazione

    http://computerscience.unicam.it/devivo/ri...;20digitali.pdf

    Il software italiano che ha cambiato il mondo della polizia predittiva
    www.google.com/amp/s/www.wired.it/...o-keycrime/amp/

    Come è fatto un computer: principali componenti e funzionalità
    www.pcprimipassi.it/psoftware/psoftware.asp?id=232

    Metodologie e tecniche per l’analisi forensedi dispositivi di telefonia mobile
    https://amslaurea.unibo.it/6677/1/cinti_mariagrazia_tesi.pdf

    Corso Recupero Dati: Analisi Forense su Android e recupero dei messaggi di WhatsApp Cancellati


    Android Forensics ed il Recupero dei Dati Cancellati


    Digital Forensics Tools Catalogue, un punto di riferimentoper la comunità degli esperti forensi
    www.ittig.cnr.it/EditoriaServizi/At...hi-catalogo.pdf

    www.dmi.unict.it/~battiato/CF1011/CF1011.html

    Le Nuove Frontiere dell’investigazione Digitale Dal Cybercrime all’Image Forensics
    www.dmi.unict.it/~battiato/CF1213/CF1213.html

    Il laboratorio di informatica forense: i software, gli strumenti hardware, i costi
    www.agendadigitale.eu/documenti/il...rdware-i-costi/

    AUTENTICITA’ FILE AUDIO
    www.michelevitiello.it/autenticita-file-audio/

    Image/Video Forensics: Casi di Studio
    www.academia.edu/2867895/Image_Vid..._Casi_di_Studio

    Analisi forense ed estrazione di elementi probatori da evidenze digitali
    www.academia.edu/29001204/Analisi_...idenze_digitali

    www.fonicoforense.com/

    www.giuseppegalliano.com/analisi-forense

    www.slideshare.net/dalchecco/audio...nti-open-source

    COMPUTER FORENSICSFAI DA TE
    www.nuovetecnologie.itisavogadro.or...ica_forense.pdf

    Analisi forense di un sistema informatico
    www.profilecrime.it/Analisi_Forense...informatico.pdf

    Quattro fasi di attività
    https://people.unica.it/giorgiogiacinto/fi...nse_2-1_red.pdf

    www.dmi.unict.it/~battiato/download...di%20studio.pdf

    Ruolo e prospettive dell’Informatica Forense
    www.dmi.unict.it/~battiato/CF1112/MaioliCatania190312.pdf

    http://digitalforensics.di.unipmn.it/Seminario_Ivrea.pdf

    Investigare su Immagini e Video: Casi di Studio
    www.dmi.unict.it/~battiato/download...di%20studio.pdf


    Australia, la polizia usa l'AI per "prevedere" la violenza domestica
    www.futuroprossimo.it/2021/09/aust...-domestica/amp/

    Evoluzione e grafica nei videogiochi
    https://risorse-dal-web.it/evoluzione-dell...ideogiochi/amp/

    Colore banding
    www.fotografiamoderna.it/color-banding/

    Posterizzazione
    https://it.m.wikipedia.org/wiki/Posterizzazione

    Pro e contro del gamut colore esteso nei monitor
    www.aristidetorrelli.it/Articoli/I...GamutEstesi.htm

    8 bit e 10 bit serve davvero una profondità colore superiore?
    www.murphylab.tv/profondita-8-bit/

    PS2: L'EASTER EGG DELLE TORRI CONTINUA A SORPRENDERE DOPO PIÙ DI 20 ANNI
    www.everyeye.it/notizie/ps2-easter...nni-673109.html


    www.ilpost.it/2024/04/30/sicurezza-utilita-vpn/?amp=1

    Edited by VlaD Mizu Logan - 3/5/2024, 22:40
     
    Top
    .
  3.     +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    https://it.m.wikipedia.org/wiki/Dot-com

    Ipotesi nulla
    https://it.m.wikipedia.org/wiki/Ipotesi_nulla

    Interazione parasociale
    https://en.m.wikipedia.org/wiki/Parasocial_interaction

    5 milioni di italiani guardano la Serie A con il «pezzotto». Ecco come funziona e quanti danni fa a Sky e Dazn
    www.open.online/2023/03/07/iptv-pe...erche-sky-dazn/


    La schermatura di un forno a microonde rende nullo il campo di un telefono cellulare inserito all'interno del forno?
    https://scienzapertutti.infn.it/chiedi-all...terno-del-forno

    Eye tracking
    https://en.m.wikipedia.org/wiki/Eye_tracking

    CONSIGLI PER LA SICUREZZA ONLINE
    www.unicredit.it/it/info/sicurezza...odi-online.html

    Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
    www.cybersecurity360.it/cultura-cy...ne-e-tipologie/

    Principali tecniche di difesa da attacchi informatici
    https://vitolavecchia.altervista.org/princ...hi-informatici/

    www.adiconsum.it/sai-riconoscere-u...o-contraffatto/

    www.massimocappanera.it/capire-se-e-un-truffatore/

    https://amp.today.it/donna/trend/come-rico...sori-falsi.html

    Come leggere un indirizzo web
    www.myclads.com/pRwgpKwD/

    SQL injection
    https://it.m.wikipedia.org/wiki/SQL_injection

    Denial of service
    https://it.m.wikipedia.org/wiki/Denial_of_service

    Linguaggio di programmazione di alto livello
    https://it.m.wikipedia.org/wiki/Linguaggio...ad_alto_livello

    Linguaggio di programmazione di basso livello
    https://it.m.wikipedia.org/wiki/Linguaggio...a_basso_livello

    Supporti digitali per l'archiviazione dati: ecco la storia
    www.accademiacivicadigitale.org/su...ecco-la-storia/

    Storia di Internet
    https://it.m.wikipedia.org/wiki/Storia_di_Internet

    Quali sono le differenze tra i tre livelli di sicurezza?
    https://helpdesk.spid.gov.it/knowledgebase.php?article=14

    HTTPS
    https://it.m.wikipedia.org/wiki/HTTPS

    Domain Name System
    https://it.m.wikipedia.org/wiki/Domain_Name_System

    Rubare la password WiFi: attenti agli evil twins
    www.ilsoftware.it/articoli.asp?tag...vil-twins_16925

    Rootkit
    https://it.m.wikipedia.org/wiki/Rootkit

    USB dead drop
    https://it.wikipedia.org/wiki/USB_dead_drop (by Vlad86)

    Keylogger
    https://it.wikipedia.org/wiki/Keylogger (by Vlad86)

    One-time password
    https://it.m.wikipedia.org/wiki/One-time_password

    Segni Convenzionali di Azione
    https://digilander.libero.it/PR2/SWAT/tattiche_2.htm (by Vlad86)

    Libri di Informatica :Libri per l'apprendimento di materie informatiche
    https://pastebin.com/yZ3bfXs3 (by |Kei|)

    IP pubblico e IP privato, cosa sono e quali gli utilizzi
    www.fastweb.it/internet/ip-pubblico...i-gli-utilizzi/ (by Vlad86)

    Che cos’è il protocollo Internet? Definizione e basi
    www.1and1.it/digitalguide/server/k...zione-di-ip-co/ (by Vlad86)

    Deep Web, il lato oscuro della rete: cos’è e cosa ci si può trovare
    www.parmateneo.it/?p=22076 (by Vlad86)

    Qual è la differenza tra IP dinamico e statico?
    https://it.quora.com/Qual-%C3%A8-l...amico-e-statico (by Vlad86)

    Trucco per rintracciare IP e posizione da Whatsapp, Facebook, Email e siti web
    www.navigaweb.net/2016/06/trucco-p...a-whatsapp.html (by Vlad86)

    Differenza tra Hacker, Cracker e Lamer
    https://tecnouser.net/differenza-hacker-cracker-lamer/ (by Vlad86)

    Una hacker rivela cosa dovremmo smettere di fare online
    www.huffingtonpost.it/ann-brenoff/..._a_23461424/(by (by Vlad86)

    Lavorare come hacker etico, che significa: la certificazione CEH
    www.agendadigitale.eu/sicurezza/la...cazione-ceh/(by Vlad86)

    https://amp.ilgiornale.it/news/economia/co...ng-1962089.html


    Smart key, quando la chiave diventa intelligente
    www.fleetmagazine.com/smart-key/ (by vlad86)

    Cos'è e Dove Posso Trovare l'SSID di Rete Wifi?
    https://selectra.net/internet/guida/tecnologia/ssid

    Il sistema informatico interforze C.E.D - S.D.I.
    www.nonnodondolo.it/content/sistema...orze-ced-sdi(by (Vlad86)

    Deepfake
    https://it.wikipedia.org/wiki/Deepfake (by Vlad86)

    Voip
    https://amp.ilgiornale.it/news/economia/co...ng-1962089.html

    Cosa sono e come funzionano le stampanti 3D
    https://tecnologia.libero.it/cosa-sono-e-c...mpanti-3d-12582 (by Vlad86)

    Informatico forense, la guida: chi è, che fa e come diventarlo
    www.agendadigitale.eu/documenti/li...tarlo-la-guida/

    Internet delle cose
    https://it.m.wikipedia.org/wiki/Internet_delle_cose

    Data breach
    https://it.m.wikipedia.org/wiki/Data_breach

    Tecnologie dedicate a forze dell'ordine e soccorritoti
    www.repubblica.it/tecnologia/2022/...tori-355013477/

    Edited by VlaD Mizu Logan - 1/5/2024, 02:25
     
    Top
    .
  4.     +1   -1
     
    .
    Avatar

    Sherlock Holmes

    Group
    Fan
    Posts
    1,748
    Reputation
    +70
    Location
    Nord

    Status
    Offline
    Le Tecniche di Digital Profiling a supporto delle investigazioni
    www.igorvitale.org/tecniche-digita...investigazioni/

    Keycrime
    www.wired.it/attualita/tech/2019/0...liano-keycrime/

    Guerra elettronica
    https://it.m.wikipedia.org/wiki/Guerra_elettronica

    Guerra cibernetica
    https://en.m.wikipedia.org/wiki/Cyberwarfare

    Tecnologia stealth
    https://it.m.wikipedia.org/wiki/Tecnologia_stealth

    Zero-day (computing)
    https://en.m.wikipedia.org/wiki/Zero-day_(computing)

    Intercettazioni telefoniche, ambientali e telematiche: legislazione e tipologie
    www.cybersecurity360.it/cultura-cy...ne-e-tipologie/



    Micro Auricolari, Micro Camere Spia e Localizzatori GPS
    https://metododeduttivo.forumcommunity.net/?t=57743825

    www.fotocamerapro.it/migliore-macchina-fotografica/ (by Vlad86)
    www.spiare.com/microspie.html (by Vlad86)

    Un viaggio nel passato nel mondo delle Microcamere spia.
    www.museodellospionaggio.com/?p=188 (by Vlad86)
    www.zalando.it/orologi-uomo/ (by Vlad86)

    Modelli Cellulari
    www.tecnozoom.it/cellulari/tutti-modelli-cellulari.html (by Vlad86)

    Breve storia del telefono
    www.museoscienza.org/approfondimenti/documenti/telefono/ (by Vlad86)

    Spina elettrica
    https://it.m.wikipedia.org/wiki/Spina_elettrica

    Presa multipla
    https://it.m.wikipedia.org/wiki/Presa_multipla

    Uno scandalo cyber-nazionaleLa storia di Julian Assange e le pieghe della sua vita
    https://metododeduttivo.forumcommunity.net/?t=60193629

    Navigazione internet anonima - Tor
    https://metododeduttivo.forumcommunity.net/?t=57790366&st=15

    Scrambler
    https://en.m.wikipedia.org/wiki/Scrambler

    Pilota automatico
    https://en.m.wikipedia.org/wiki/Autopilot

    Elettrotecnica
    https://it.wikipedia.org/wiki/Elettrotecnica

    Elettronica
    https://it.wikipedia.org/wiki/Elettronica

    Circuito lineare e non lineare
    https://it.jf-parede.pt/what-are-linear-non-linear-circuits

    Telecomunicazione
    https://it.wikipedia.org/wiki/Telecomunicazione

    Cos'è una batteria AGM?
    www.all-batteries.it/faq-batterie-agm.html

    Spoofing telefonico, che cos’è e come funziona
    www.google.com/amp/s/www.corriere....cc5421_amp.html

    Telecamera
    https://it.m.wikipedia.org/wiki/Telecamera

    Circuito chiuso
    https://it.m.wikipedia.org/wiki/Circuito_chiuso

    Viedeosorveglianza
    https://it.m.wikipedia.org/wiki/Videosorveglianza

    PAL
    https://it.m.wikipedia.org/wiki/PAL

    Tipi di lampadine
    https://campoelettrico.it/blog/p-tipi-lamp...e-illuminazione

    Pellicola per vetri, LCD Switch
    https://serisolar.it/pellicole-per-vetri/p...ola-lcd-switch/

    Tecniche di investigazione
    #entry444024782

    Ransomware
    https://it.m.wikipedia.org/wiki/Ransomware

    Geoblocking
    www.politicheeuropee.gov.it/it/com...o%20servizi.

    Doping informatico
    www.google.com/amp/s/www.sport24h....tico/%3famp

    Imageboard
    https://it.m.wikipedia.org/wiki/Imageboard

    Denial of service
    https://it.m.wikipedia.org/wiki/Denial_of_service

    https://gamingsym.in/it/everything-apple/t...cco-geografico/

    https://it.m.wikipedia.org/wiki/Wardriving

    Edited by VlaD Mizu Logan - 27/3/2024, 18:11
     
    Top
    .
  5.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
    USA, i floppy da 8 pollici non controllano più i missili nucleari
    www.pcprofessionale.it/news/securi...ssili-nucleari/

    Virus Writer: l'anno degli arresti
    www.html.it/articoli/virus-writer-lanno-degli-arresti/

    Intrervista ad un virus writer
    www.punto-informatico.it/intervista-ad-un-virus-writer/

    Funzione di hash
    https://it.m.wikipedia.org/wiki/Funzione_di_hash

    Virus polimorfo
    https://it.m.wikipedia.org/wiki/Virus_polimorfo

    Source code virus
    https://en.m.wikipedia.org/wiki/Source_code_virus

    Worm
    https://it.m.wikipedia.org/wiki/Worm

    Jamming
    https://it.m.wikipedia.org/wiki/Jamming

    Acronimi nei messaggi
    www.italiachiamaitalia.it/ecco-gli...-la-traduzione/

    https://it.lovepedia.net/magazine/significato-messaggi/

    https://it.m.wikipedia.org/wiki/Espression...rgo_di_Internet

    www.corriere.it/tecnologia/cyber-c...-maschile.shtml

    Sicurezza informatica
    https://it.m.wikipedia.org/wiki/Sicurezza_informatica

    Vulnerabilità informatica
    https://it.m.wikipedia.org/wiki/Vulnerabil...;A0_informatica

    Attacco informatico
    https://it.m.wikipedia.org/wiki/Attacco_informatico

    Ingegneria sociale
    https://it.m.wikipedia.org/wiki/Ingegneria_sociale

    Sicurezza dei sistemi operativi
    https://it.m.wikipedia.org/wiki/Sicurezza_...stemi_operativi

    Logica push
    https://it.m.wikipedia.org/wiki/Logica_push

    Hotspot
    https://it.m.wikipedia.org/wiki/Hotspot_(telematica)

    Near Field Communication
    https://it.m.wikipedia.org/wiki/Near_Field_Communication

    Differenza fra notebook e netbook
    www.wireshop.it/magazine/differenz...x[gallery132]/0

    Radio-frequency identification
    https://it.m.wikipedia.org/wiki/Radio-freq...0and%20data

    Air gap (networking)
    https://en.m.wikipedia.org/wiki/Air_gap_(networking)

    VPN
    https://vpnoverview.com/it/informazioni-vp...%20internet.

    10 esempi in cui film / TV si sono macchiati di errori
    https://it.hideout-lastation.com/10-exampl...t-hacking-wrong

    Come un film di fantascienza portò alla prima legge anti-hacker negli Stati Uniti
    www.google.com/amp/s/www.ilpost.it...ilm-hacker/amp/

    Mr. Robot, finalmente realismo nell’hacking televisivo
    https://attivissimo.blogspot.com/2017/10/m...acking.html?m=1

    Honey post
    https://it.m.wikipedia.org/wiki/Honeypot

    Fps
    https://it.m.wikipedia.org/wiki/Frequenza_dei_fotogrammi

    Digital asset management
    https://it.m.wikipedia.org/wiki/Digital_asset_management

    Frame
    https://it.m.wikipedia.org/wiki/Frame

    MS-DOS
    https://it.m.wikipedia.org/wiki/MS-DOS

    Onion routing
    https://it.m.wikipedia.org/wiki/Onion_routing

    Interfaccia a riga di comando
    https://it.m.wikipedia.org/wiki/Interfacci...37;20impartisce

    Certificate pinning: aumentare il livello di sicurezza delle connessioni
    https://antreem.com/it/blog/certificate-pi...lle-connessioni

    Attacco hacker contro Tor, l’Internet anonimo
    www.lastampa.it/tecnologia/2014/12...nimo-1.35585087

    I 10 MIGLIORI ERRORI DI HACKING NEI FILM
    https://hackaday.com/2013/03/28/top-10-hac...ures-in-movies/

    Guida al data center: cos’è, come funziona, classificazione e vantaggi
    www.google.com/amp/s/www.zerounowe...e-vantaggi/amp/

    Componenti pc
    www.bpm-power.com/it/online/componenti-pc

    GPU
    https://it.m.wikipedia.org/wiki/GPU

    Differenza tra Hard Disk e SSD
    www.assemblarepconline.it/hdd-ssd/...ard-disk-e-ssd/

    L'hard drive liquido contiene 1TB di dati
    www.wired.it/gadget/computer/2014/...e-1-tb-di-dati/

    Patetnino per il drone
    https://patentino-drone.it/pages/costo-patentino-drone

    Come creare un videogame
    www.intel.it/content/www/it/it/gam...reate-game.html

    Grafica 3D: scopriamo i 5 migliori software per la modellazione
    www.vigamusacademy.com/grafica-3d-...a-modellazione/

    Game Asset, questi sconosciuti
    www.appuntidigitali.it/2650/game-asset-questi-sconosciuti/

    Attacchi di rete
    www.pandasecurity.com/it/security-info/network-attacks/

    Il glossario del perfetto gamer
    www.gamesource.it/trucchi/glossario-perfetto-gamer/

    Wildcards
    www.mrw.it/digital-life/wildcards_13195.html

    Credential stuffong
    https://en.m.wikipedia.org/wiki/Credential_stuffing

    Man in the middle
    https://en.m.wikipedia.org/wiki/Man-in-the-middle_attack

    Ai risolve mistero della madonna della rosa di Raffaele
    www.lastampa.it/cultura/2023/12/22...o-13949706/amp/


    www.wired.it/article/droni-nuovi-corrieri-droga/


    Gamertag
    https://support.microsoft.com/it-it/window...a7-9b89499a1120


    Una giovane vittima del deepfake spinge per una legge federale che prenda di mira i contenuti espliciti generati dall'intelligenza artificiale
    www.nbcnews.com/tech/tech-news/dee...porn-rcna133706


    Guerra degli editor
    https://it.m.wikipedia.org/wiki/Guerra_degli_editor


    https://www.tio.ch/svizzera/attualita/1745...acker-lucernese

    Edited by VlaD Mizu Logan - 14/4/2024, 04:34
     
    Top
    .
  6.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  7.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  8.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  9.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  10.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  11.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  12.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  13.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  14.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
  15.     +1   -1
     
    .
    Avatar

    Mycroft

    Group
    Administrator
    Posts
    10,262
    Reputation
    +1,034
    Location
    Nord

    Status
    Offline
     
    Top
    .
151 replies since 10/3/2015, 21:37   1655 views
  Share  
.