La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

Come prepararsi ad un attacco informatico

blank
A cura di Markus
Il 10 Maggio 2019
1658 Views

 

DAISY LUTHER
theorganicprepper.com

Il 5 marzo un “evento cibernetico” aveva  interrotto le attività nelle infrastrutture elettriche in alcune parti degli Stati Uniti occidentali, ma l’hackeraggio è stato reso noto al pubblico solo pochi giorni fa. Ancora adesso, le autorità non sono sicure su chi abbia perpetrato l’attacco informatico.

L’attacco ha rappresentato una fosca pietra miliare per il settore energetico statunitense: una società di servizi, rimasta anonima, è stata la prima ad essere interessata da un evento dannoso che aveva alterato le normali operazioni della rete elettrica.

“Secondo un criptico rapporto pubblicato dal Dipartimento dell’Energia, l’incidente del 5 marzo è durato dalle 9 alle 19, ma non ha causato interruzioni nell’erogazione di energia elettrica, in base ad un breve riepilogo del rapporto sull’incidente presentato dall’azienda interessata,” aveva riferito E&E News il 30 aprile.

Gli attacchi informatici sono un rischio crescente, secondo gli esperti. Ecco cosa dovreste sapere a riguardo.

Cos’è esattamente un attacco informatico?

Un attacco informatico è più di un semplice arresto dei sistemi informatici di uno specifico settore. È definito come “uno sfruttamento deliberato di sistemi informatici, di imprese dipendenti dalla tecnologia e dalle reti. Gli attacchi informatici utilizzano codici dannosi per alterare codici, logica o dati del computer con conseguenze dirompenti, che possono compromettere i dati e portare a crimini informatici, come sottrazione di informazioni e di identità.

Technopedia elenca per un attacco informatico le seguenti conseguenze:

• Furto d’identità, frode, estorsione
• Malware, pharming, phishing, spamming, spoofing, spyware, trojan e virus
• Furto di hardware, come laptop o dispositivi mobili
• Attacchi denial-of-service anche diffusi
• Violazione dell’accesso
• Violazione delle password
• Infiltrazione del sistema
• Modifica (defacement) di pagine web
• Sfruttamento delle vulnerabilità (exploit) di Web browser privati e pubblici
• Abuso di messaggistica istantanea
• Furto di proprietà intellettuale (IP) o accesso non autorizzato

Gli attacchi informatici si verificano molto più frequentemente di quanto si possa pensare. Date un’occhiata a questa mappa in tempo reale e vedrete come si tratti di un assedio quasi costante.

Come vi colpisce un attacco informatico?

Potreste pensare che, se non passate la giornata lavorando online, un attacco all’infrastruttura informatica non sia poi un grosso problema. Potreste credere che la cosa non abbia nessun effetto su di voi.

Sfortunatamente, ci sono pochissime persone nel paese che non verrebbero in nessun modo toccate da un attacco informatico. La nostra economia, le nostre reti di servizi pubblici e i nostri sistemi di trasporto dipendono in modo massiccio dai computer. Questo ci rende molto vulnerabili ad un attacco del genere.

Per vulnerabile intendo dire che, se fosse fatto su una scala abbastanza grande, potrebbe praticamente paralizzare l’intero paese.

Ecco alcuni dei sistemi che dipendono dai computer.

In caso di un attacco informatico diffuso, quanto segue potrebbe essere completamente inutilizzabile o violato. Tenete presente che potrebbe verificarsi un effetto domino su sistemi non compresi nel target originale.

• Stazioni di servizio (la maggior parte delle pompe ora sono digitali e collegate direttamente alla vostra banca)
• Le banche (tutti i documenti sono online) non sarebbero in grado di elaborare le transazioni elettroniche. I bancomat non funzionerebbero e i clienti non potrebbero accedere al contante
• Produzione di energia elettrica (la maggior parte delle centrali sono gestite da computer)
• Impianti per il trattamento dell’acqua (anche questi sono automatizzati)
• Protezione delle informazioni personali, inclusi dati finanziari, cartelle cliniche, localizzazione geografica e  documenti accademici, tutto quello di cui una persona avrebbe bisogno per rubarvi l’identità
• Operazioni governative, comprese informazioni delicate che potrebbero portare all’identificazione di personale federale o militare
• Sistemi di trasporto (treni, metropolitane e aerei dipendono in modo pesante dai computer)
• Sistemi di gestione del traffico, come semafori, attraversamenti pedonali, ecc.
• Controllo del traffico aereo
• Commercio quotidiano: la maggior parte delle aziende dispone di un registratore di cassa computerizzato che comunica direttamente con le banche. Molte attività dipendono anche dalla scansione dei codici a barre per il controllo dell’inventario e dei prezzi. I punti di vendita si ridurrebbero e le persone non sarebbero in grado di pagare utilizzando carte di credito o di debito
• I sistemi di telecomunicazione possono essere interessati se i ripetitori per la telefonia mobile venissaro disabilitati o se il sistema di rete fissa fosse attaccato direttamente. Visto che sempre più persone si affidano al VOIP, il blocco di Internet servirebbe ad un duplice scopo
• I sistemi SMART potrebbero essere arrestati o manipolati. Tutti quei gadget che servono ad automatizzare la climatizzazione ambientale, le varie utility o i dispositivi che utilizzano la tecnologia SMART sono vulnerabili.

Ecco un video della NATO che analizza più a fondo i pericoli degli attacchi informatici.

Prepararsi a sopravvivere ad un attacco informatico

Prepararsi un attacco informatico non è molto diverso dalla preparazione per affrontare altri tipi di disastri che possono interessare la rete di distribuzione. Dovreste essere in grado di operare indipendentemente da servizi pubblici, negozi o mezzi pubblici.

Cliccate su ciascun elemento per ulteriori dettagli.

1. Tenete una riserva d’acqua, nel caso in cui le forniture comunali siano inquinate o sospese.
2. Preparatevi ad una mancanza prolungata di energia elettrica.
3. Tenete una scorta di cibo a portata di mano e un modo per prepararlo anche in assenza di energia elettrica.
4. Assicuratevi la disponibilità di contante in tagli piccoli, nel caso in cui carte di credito, carte di debito e bancomat siano inutilizzabili.
5. Tenete i veicoli con più di mezzo pieno di carburante e immagazzina benzina extra.
6. Preparatevi per le esigenze sanitarie in assenza di energia elettrica.
7. Investite in particolari dispositivi di comunicazione come ricetrasmittenti amatoriali o in una di queste altre opzioni.
8. Siate pronti a barricarvi a casa per evitare il caos che potrebbe scatenarsi dopo un massiccio attacco informatico. Preparatevi a difendere la vostra casa se necessario.
9. Ricordate che le vostre scorte e la vostra capacità di prepararvi al peggio vi faranno superare un disastro del genere proprio come qualsiasi altro.
10. Proteggete la vostra identità con un servizio come LifeLock (che vi avviserà di attività sospette quando le cose saranno tornate alla normalità). Utilizzare alcuni di questi suggerimenti per bloccare le informazioni che vi riguardano.

Cosa ne pensate?

Quindi, ascoltiamo la “mente collettiva” della comunità di coloro che si preparano. Quali pensate possano essere le probabilità di essere colpiti da un massiccio attacco informatico? L’evento di marzo è stato una specie di test? Quali altri effetti ritenete possa avere un attacco informatico generalizzato? Avete altri suggerimenti sulla preparazione per affrontare un evento del genere? Condividete i vostri pensieri nella sezione commenti qui sotto.

Daisy Luther

Fonte: theorganicprepper
Link: https://www.theorganicprepper.com/how-to-prepare-for-a-cyber-attack/
07.05.2019
Tradotto da Markus per comedonchisciotte.org

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

"Life is too short to be working for someone else's dream"
Notifica di
10 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti

  • Eroine moderne 12 Ottobre 2024
    Vedremo mai le boldracche de sx infiammarsi per questa ed altre donne che difendono il LORO MONDO contro l' occidente ? Leggete l'articolo: quella donna voleva solo fermare la guerra omici...
    oriundo2006
  • Prato, lavoratori protestano davanti a una pelletteria: aggrediti a sprangate 11 Ottobre 2024
    10 Ottobre 2024 - 18:30 «Nel cuore della notte una squadraccia armata di spranghe di ferro ha attaccato il picchetto della pelletteria Confezione Lin Weido...
    dana74
  • La Banca Mondiale ha approvato un nuovo fondo per l’Ucraina 11 Ottobre 2024
    11 Ottobre 2024 - 14:30 Il consiglio esecutivo della Banca Mondiale giovedì ha approvato lacreazione di un nuovo Fondo di intermediazione finanziaria(FIF) per ...
    dana74
  • Ma quale patrioti 11 Ottobre 2024
    La Russia ha sparato a zero militari italiani eppure è stata riempita di sanzioni con annessi insulti in diretta televisiva.Lo stato terrorista di israele dopo aver bombardato scuole, ambula...
    dana74
  • Come BlackRock governa LETTERALMENTE il mondo 10 Ottobre 2024
    come si approprierà dei nostri averi e del nostro futuro. Lo sta già facendo INTERVISTA DEL SECOLO IL SEGRETO DEL SUCCESSO DI BLACKROCK - CLAUDIO MENNILLO
    dana74


blank