La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

L’AIR FORCE PUNTA AL ‘PIENO CONTROLLO’ DI ‘OGNI SINGOLO COMPUTER’

blank
A cura di Das schloss
Il 31 Maggio 2008
35 Views

blankDI NOAH SHACHTMAN
Wired

L’aviazione americana vuole un pacchetto di strumenti da hacker che le permetta di avere “accesso” a — e “pieno controllo” di — ogni singolo computer esistente. Una volta che i guerrieri informatici saranno entrati l’aviazione vuole che essi si mantengano “completamente invisibili addosso all’infrastruttura informativa dell’avversario”.

Il governo sta diventando sempre più interessato alla guerra via rete. L’aviazione ha recentemente stabilito un “Cyberspace Command,” col compito di governare le reti nello stesso modo in cui i suoi caccia governano i cieli. Il Dipartimento per la Sicurezza Nazionale, il Darpa e altre agenzie stanno facendo squadra per un programma quinquennale da $ 30 miliardi definito “national cybersecurity initiative” [“iniziativa nazionale per la cybersicurezza” n.d.t.]. Esso include un range di test elettronici dove gli hacker finanziati dal governo potranno mettere alla prova gli ultimi attacchi elettronici. “Si pensava di aver bisogno di un esercito per fare la guerra, oggi tutto ciò di cui si ha bisogno è di un collegamento Internet” avverte una recente pubblicità dell’aviazione.

Lunedì l’Air Force Research Laboratory ha introdotto un piano biennale da $ 11 milioni per mettere assieme strumenti hardware e software per un “Dominant Cyber Offensive Engagement” [“ingaggio cibernetico offensivo dominante”]. “Di interesse sono tutte le singole tecniche che permettono l’accesso a livello utente o amministratore [root], tanto alle piattaforme mobili quanto a quelle fisse (PC)… ad ogni singolo sistema operativo, patch, applicazione e hardware” nota una richiesta di proposte operative. Attenti, non è solamente un qualunque studio di computer science; “gli sforzi di ricerca sotto questo programma dovranno risultare in complete capacità operative”.

A differenza di quanto proposto da un colonnello dell’aviazione, abbattere i siti nemici con dei programmi botnet militari, il Research Lab sta incoraggiando un approccio più subdolo, “basso e lento”. L’attacco preferito consiste nel rimanere quieti e poi “esfiltrare di nascosto informazioni” dalle reti avversarie.

Ma, in definitiva, l’aviazione vuole vedere tutti i generi di “tecniche e tecnologie” per “ ingannare, bloccare, distruggere, degradare o annientare” sistemi ostili. E, “ in aggiunta a questi concetti principali” il Research Lab vorrebbe vedere studi sullo “sviluppo tecnologico difensivo e proattivo di botnet”, la “reinvenzione del protocollo stack di rete” e nuove antenne basate su nanotubi di carbonio.

Tradizionalmente i militari sono stati estremamente riluttanti nel parlare delle operazioni offensive on-line. Invece l’attenzione è stata normalmente posta sulla protezione da attacchi elettronici. Ma all’incirca nell’ultimo anno il tono è cambiato, ed è diventato più bellicoso. “Il dominio cibernetico, come terreno di battaglia, così come l’aria, favorisce l’offensiva”, ha detto Lani Kass, un assistente speciale del capo di stato maggiore dell’aviazione, che precedentemente aveva guidato la Cyberspace Task Force dei servizi. “Se nel campo cibernetico vi state difendendo vuol dire che è già troppo tardi”.

Vogliamo arrivare e buttarli a terra al primo round”, ha aggiunto il tenente generale Robert Elder comandante dello 8th Air Force, che si concentra su temi legati alla rete.

“Un avversario deve sapere che gli Usa posseggono, nella guerra cibernetica, potenti mezzi tanto hard quanto soft per attaccare l’informazione avversaria, oltra a un comando e sistemi di appoggio a tutti i livelli”, fa notare un recente rapporto del Dipartimento della Difesa. “Ogni potenziale avversario, da Stati nazionali a individui-canaglia… dovrebbe essere costretto a considerare… un attacco contro i sistemi Usa come avente conseguenze estremamente indesiderabili per la propria sicurezza”.

Titolo originale: “Air Force Aims for ‘Full Control’ of ‘Any and All’ Computers”

Fonte: http://blog.wired.com/
Link
13.05.2008

Scelto e tradotto per www.comedonchisciotte.org da ALCENERO

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
3 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti



blank